- 论坛徽章:
- 2
|
本帖最后由 cdsfiui 于 2016-09-05 16:33 编辑
windows的windbg有dpp命令,可以把一段内存中的值,全当成指针查看,例如
- 0:000> dpp 0042fd54
- 0042fd54 00000009
- 0042fd58 cccccccc
- 0042fd5c 0042fd70 0042fdc8
- 0042fd60 0016214e 5d0cc483
- 0042fd64 00000001
- 0042fd68 0067e0d8 0067e0e0
- 0042fd6c 0067b3e0 0067ef18
- 0042fd70 0042fdc8 0042fdd0
- 0042fd74 00161fb0 e8d44589
- 0042fd78 d50638fc
- 0042fd7c 00000000
- 0042fd80 00000000
复制代码
这里查看了地址从0042fd54开始的一段内存,如果某个dword的值可以是有效的指针,那么第三列打印这个"可能"的指针指向的地址中的内容。
这让我很方面的解引用指针的内容,尤其是调试一个可执行程序的时候,查看一段指针数组的时候。
那么gdb有没有相应的命令,可以做到类似的事情呢?
|
|