関数が呼び出される OpenSSL のライブラリでセグメンテーション違反をデバッグしています
s->method->ssl_read(s,buf,num)
動的関数ポインタによって設定されます。それが指すとき、私はそれに足を踏み入れたい
ssl23_read
ただし、ブレークポイントを設定しssl23_read
ても機能しません。デバッグが動的関数ポインターでどのように機能するかはわかりませんが、答えが「異なる」か「そうでない」かは直感的にわかります。この場合、どのデバッグ戦略を使用しますか?
ちなみに、コールアウトを交換するだけでは機能しないか、少なくとも簡単ではありません.OpenSSLライブラリには、関数を直接呼び出さないようにするためのチェックがいくつかあります.