実行可能ファイルを取得するために組み立ててリンクした次のコードがあります。
.data
hello: .ascii "Hello World" .text
.global _start
_start: movl $4,%eax movl $1,%ebx movl $hello,%ecx movl $11,%edx int $0x80
movl $1,%eax
movl $0,%ebx
int $0x80
学習プロセスとして、プロセスのメモリ マップ (上記の実行可能ファイルによる) を見たいと思います。pmap と cat /proc/PID/maps の両方にプロセス ID が必要です。gcc でコンパイルされた C プログラムの場合、gdb を使用してブレークポイントを設定し、別の端末で pid を取得できます。
上記の場合、実行可能ファイルに利用可能なデバッガー シンボル テーブルがないため、ブレークポイントを設定できません。pid を使用せずにプロセスのメモリ構造を確認する方法はありますか? 実行可能ファイルをロードしてメモリ構造をダンプするある種のプログラムを意味します。
助けてくれてありがとう。