gdb查看虚函数表、函数地址

1. 查看函数地址
    看函数在代码的哪一行,使用info line就可以看到类似下面这中输出

点击(此处)折叠或打开

  1. (gdb) info line a.cpp:10
  2. Line 10 of "a.cpp" starts at address 0x80487d4 <_ZN1B5test2Ev> and ends at 0x80487d7 <_ZN1B5test2Ev+3>.
  3. (gdb) p _ZN1B5test2Ev
  4. $1 = {void (B * const)} 0x80487d4
  5. (gdb)

    可以直接根据函数地址去打断点,当然如果知道文件和行号其实没必要拐个弯来打这种费解的断点,应用场合更多是想使用汇编调试的时候。

点击(此处)折叠或打开

  1. 16 public:
  2. 17 virtual void test2(){
  3. 18 cout << "If I'm lying, I'm crying!" << endl;
  4. 19 }
  5. 20
  6. (gdb) info line 17
  7. Line 17 of "a.cpp" starts at address 0x8048808 <_ZN1D5test2Ev> and ends at 0x804880e <_ZN1D5test2Ev+6>.
  8. (gdb) b *0x804880e
  9. Note: breakpoint 2 also set at pc 0x804880e.
  10. Breakpoint 3 at 0x804880e: file a.cpp, line 18.

 

 
2. 查看虚函数表
    如果仅仅是想知道当前对象的真实类别,那使用这句就可以看到了(示例里面的b实际上是D类对象,而非B类)。

点击(此处)折叠或打开

  1. (gdb) set print object on
  2. (gdb) p b
  3. $3 = (D &) @0xbfe3116c: { = {_vptr.B = 0x8048948}, }
    查看对象里面的虚指针,也很简单,把虚指针指向的内容显示一下就可以了。

点击(此处)折叠或打开

  1. (gdb) p b
  2. $6 = (D &) @0xbfe3116c: { = {_vptr.B = 0x8048948}, }
  3. (gdb) p /a *(void**)0x8048948@2
  4. $7 = {0x8048834 <_ZN1D4testEv>, 0x8048808 <_ZN1D5test2Ev>}
    查看虚表的前面,会发现g++实现的时候将RTTI信息放到虚函数表的前面一点点了。反汇编查看代码其实也可以发现的,typeid会根据虚表指针偏移一下去找RTTI信息。

点击(此处)折叠或打开

  1. (gdb) p /a *((void**)0x8048948-1)
  2. $18 = 0x8048950 <_ZTI1D>

点击(此处)折叠或打开

  1. sles10sp1:~/test # c++filt _ZTI

转载于:https://www.cnblogs.com/johnnyflute/p/3675630.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值