我已經在我的系統上安裝了一個二進制文件,並希望查看給定函數的反彙編。最好使用objdump,但其他解決方案也是可以接受的。 From this questions我知道如果我只知道邊界地址,我可能會反彙編部分代碼。從this answer我學會了如何將我的拆分調試符號恢復爲單個文件。但即使在單個文件上運行,甚至拆卸所有代碼(即沒有開始或停止地址,但參數爲objdump),我仍然沒有在任何地方看到該
我有以下情況。這是該課程的精簡版。我在Qt創建者中運行它,並在真實場景中使用Qt。 class MyClass
{
public:
MyClass();
static MyClass *instance;
static void myMethod(int a, int b);
int name;
};
MyC
我在地址myfile.exe + 0x144c7(從ProcessExplorer中的線程列表)中發現了一個可疑的死鎖。現在,我想知道它是哪個功能。 info symbol addr
要求addr是絕對的。是否有一個命令採用ProcessExplorer提供的相對地址。我可以添加0x400000,但如果GDB能爲我做到這一點會更好。
我無法弄清楚爲什麼我的本地符號沒有加載用WDK和VS2013編譯的內核驅動程序。 我構建驅動程序並將myDriver.pdb放置在C:\ Symbols \ local中,並將myDriver.sys複製到我的虛擬機。使用VirtualKD,我啓動調試器,安裝驅動程序,並查看我加載的模塊或嘗試在myDriver!DriverEntry上設置斷點。當我嘗試斷點我得到: BP expression m