当我用
gdb
打开它时,我首先将其SIGTRAP
处理程序设置为例如int80.SIGTRAP
处理程序地址0x8011111
。我抓住了它通过
catch syscall signal
中的gdb
。而且,应用程序中存在一些陷阱,存在一些int3
的交互作用。 /> 可以进行仿真吗?还是需要将调用地址压入堆栈?
#1 楼
您可以改用handle命令将信号传递给应用程序。可能是这样的: br />
不要停止SIGTRAP
将其传递给应用程序
获得SIGTRAP时告诉您
gdb
打开它时,我首先将其SIGTRAP
处理程序设置为例如int80.SIGTRAP
处理程序地址0x8011111
。catch syscall signal
中的gdb
。而且,应用程序中存在一些陷阱,存在一些int3
的交互作用。 />
评论
我也有两个问题。当我更换手柄时,如何停在自己的断点上? HW bps可以吗?当我像您说的那样更改句柄时,gdb打印“以SIGTRAP终止程序”,您对此有何看法?
– Eren Yagdiran
13-10-29在17:20