Wie benutze ich GDB, um ein Programm zu debuggen, das keine Debugsymbole auf einem 32-Bit x86-Prozessor hat? Es wäre nützlich zu wissen, wie man die Funktionsargumente, lokale Variablen und Zeiger auflöst. Die Absicht ist nicht wirklich, dies für Reverse Engineering zu verwenden, da ich manchmal einfach zu faul bin, die Debugging-Symbole zu installieren, und es wäre toll zu wissen, wie man einige grundlegende Informationen aus GDB herausbekommt.
Sehr schön. Es wäre cool, zu erwähnen, dass "disassemble" ein gdb-Befehl ist, der ASM dumpt. Jetzt können Sie den ASM-Code lesen (oder, in meinem Fall, ansehen)! Juhu!