strace マニュアルから:
-i Print the instruction pointer at the time of the system call.
私は自分のプログラムをたどりました:
strace -i prog
その結果、多くのシステムコールが発生しました。それらの中の一つ:
[000da49c] open("./rabbit.o", O_RDONLY) = 3
しかし、prog のこのアドレスにある逆アセンブルされた命令は、syscall (hte エディター) を呼び出しません。
da49c ! mov r7, ip
なにが問題ですか?プログラムのシステム コールの場所を見つけるにはどうすればよいですか?
私のデバイスの PS アーキテクチャは、GDB コマンドの catch syscall をサポートしていません。