gdb

    0

    1答えて

    これは明らかな質問のようですが、グーグル化&でも(このサイトでさえ)掘り下げているにもかかわらず、どこでも答えが見つかりませんでした。 GDBを使用している場合は、それぞれ新しい(gdb)プロンプトが表示される前に改行を追加する方法がありますか?私が使っているシステムのデフォルトはスペースがないので、読みにくいです。 GDBはvim、screenなどのオプションファイルを取っていますか?例えば。

    0

    1答えて

    同じテキスト文字列を出力する次のgdbコマンドを考えてみましょう。この場合gdb.lookup_symbol()に (gdb) print foo (gdb) python print(gdb.lookup_symbol('foo')) 予想通りgdb.Value()インスタンスを返し、その文字列化、デフォルトのGDBの文字列化と等価です。 (gdb) print *&foo *&がNO

    1

    1答えて

    私は与えられたフレームが与えられたシンボルから来た同じバイナリから実行されているかどうかを知るためにpython拡張を使っています。具体的に: 私はRubyのスタックトレースを見ていますと、自動的にフレームがルビー/ libruby、または異なるバイナリから来ているかどうかをお伝えしたいと思います。これの主な基準は、フレームのpcが、ruby_exec_nodeと同じsonameに属しているかどう

    0

    1答えて

    Ubuntu 16.04で単純な "hello world" C++プログラムをデバッグしようとしていますが、gdbが実行可能ファイル形式を認識できません。ただし、コマンドラインで実行可能ファイルを正常に実行することができます。 は、ここで私は、デバッグに g++ -g TestProject.cpp -o hello 次にコマンドを使用してTestProject.cppプログラムファイルをコ

    0

    1答えて

    私のプログラムはうまくいっています。私がしたいことはすべて実行して、テストに合格し、Valgrindは大丈夫だと言います。唯一の問題は、ある時点で実行を一時停止し、QtCreator(GDBを使用)のデバッグビューで一部のオブジェクトの状態を検査しようとすると、いくつかの変数が<not-accessible>になり、実行を再開するとセグメント化エラーになるという事実です。 もう少し具体的には、プロ

    4

    1答えて

    私はメイクファイルと複数のファイルを使用するプロジェクトの両方で初心者です。私が今作業しているのは、main.cと2つのユーザライブラリです。ここでは、メイクファイルです:私は(複数のウィンドウの変数を使用)のEmacsでこのプロジェクトをデバッグできるようにしたいと思い CC = gcc OBJECTS = main.o path.o util.o 9_1 : $(OBJECTS)

    0

    1答えて

    大きなマップを使用するアルゴリズムを作成しています。私はそれがどこに間違っているかを見るために紙の上でそれをしながらGDBと共にアルゴリズムに従おうとしています。 しかしマップは大きなにつれて、GDBはそれを略して、私は必要な次の値を、表示を停止: (gdb) p R $1 = std::map with 140 elements = {[0] = "", [1] = "e", [2] = ""

    -2

    1答えて

    私の学校のセキュリティプロジェクトをやっています。 私はバイナリを持っていますが、私は2つのことを行い、このバイナリの疑似コードを作って悪用する必要があります。 ASM私はまったく同じソースコードをcで実行しようとしています。私は主にedxに問題があります。私は、cでこれを行うにはどのように何のIDEEを持っていない: 0x080484a5 <+41>: mov edx,0x8048468 こ

    2

    1答えて

    gdb内でpython prettyプリンタを作成したいと思います。私はデバッグしようとしているプログラムに隠しデータ型xyzHandleを持っています。私はそのハンドルからC関数を使っていくつかの情報を引き出すことができます。これはgdbデバッガ内で呼び出すことができます。たとえば、: xyzHandle object1 = api_get_first_object(); (gdb) pri

    0

    1答えて

    gdbの次の出力を見てください。なぜ命令コードが乱れているのですか? それは示しています 0xffffffff81107714 <+7>: mov %rdi,%rbx はその後 0xffffffff8110770f <+2>: cmpq $0x0,0x10(%rdi) を示しています。カーネルお​​っとによって ​​ 次の出力が__d_rehash+0x19/0x4cがクラッシュの親呼び出