IBM AIX で dbx を使用してデバッグしていました。私は以下を見ていました:
(dbx) print $r4
0x00000001614aa050
(dbx) print *((int64*)0x00000001614aa050)
-1
(dbx) print $r3
0x0000000165e08468
Then I "stepi" my 64bit program which executed the following instruction:
std r3,0x0(r4)
次に、すぐにそのメモリの内容を確認しました。
(dbx) print *((int64*)0x00000001614aa050)
-1
まだ-1?$r3 の内容がそのメモリに保存されるはずだと思っていました。次に、変数を使用してそのアドレスに値を手動で割り当てました。
(dbx) print &bmc._pLong
0x00000001614aa050
(dbx) assign bmc._pLong=(int64 *)0x0000000165e08468
(dbx) print *((int64*)0x00000001614aa050)
6004180072 (which is 0x0000000165e08468)
どうしてそれが起こり得ますか?