gdbで分析されたコアダンプから次の逆アセンブルされたコードがあります。
0x083dc366 <+194>: call 0x83db38e <Buf::push_data(UBYTE const*, UWORD)>
=> 0x083dc36b <+199>: mov eax,esi
0x083dc36d <+201>: mov edx,DWORD PTR [ebp-0x1c]
最初のmov命令でクラッシュする可能性はありますか、それともgdbからの小さな矢印は信頼されませんか?