0
A
回答
3
你想要$rsp
,而不是$esp
。
通過使用$esp
,您得到了符號擴展的32位截斷值$rsp
,它指向了neverland。
注意:GDB提供$sp
僞寄存器,該寄存器自動映射到給定平臺的正確堆棧指針寄存器。
(gdb) p $rsp
$1 = (void *) 0x7fffffffe178
(gdb) p $sp
$2 = (void *) 0x7fffffffe178
(gdb) p $esp
$3 = -7816
(gdb) p/x $esp
$4 = 0xffffe178
+0
啊,我明白了!謝謝! –
相關問題
- 1. GDB不能在$ EBP的地址訪問內存
- 2. GDB RET 「不能在地址訪問內存」
- 3. GDB不能訪問內存地址錯誤
- 4. 訪問內存地址的內容C
- 5. 如何查看GDB中自動變量的內存地址?
- 6. 無法訪問內存 - GDB
- 7. ARM上的GDB:在單步執行時無法訪問內存地址
- 8. 不能在地址錯誤訪問內存
- 9. 在GDB中打印內存訪問
- 10. GDB映射到PID - 無法訪問內存地址
- 11. gdb找到行號的內存地址
- 12. c中的訪問內存地址#
- 13. 爲什麼GDB中的一些內存地址比其他內存地址短?
- 14. 在ARC中訪問高內存地址(+13位地址)
- 15. 在Ubuntu 11.10中訪問物理內存
- 16. 無法訪問內存地址C++
- 17. 訪問32位內存地址c#
- 18. CUDA:全局內存訪問地址
- 19. 內存地址轉換是否需要額外訪問內存?
- 20. 在gdb中觀看內存範圍?
- 21. 定製GDB 7.4.1 Android的:不能訪問內存
- 22. C內存地址問題
- 23. gdb核心無法訪問內存
- 24. 內存地址
- 25. 訪問直接內存地址,我們可以直接訪問任何內存地址?
- 26. 如何訪問已知內存地址的內容?
- 27. 在ruby中訪問對象的內存地址?
- 28. 存儲指針地址在malloced內存
- 29. GDB檢查內存權限
- 30. CUDA非法內存訪問可能'不足'的共享內存
由於$ esp是整個堆棧指針的低32位,你認爲用64位的時候,你真的很想看看** $ rsp **指向的內容嗎? –