Windows 環境から来て、カーネル デバッグを行ったり、ユーザー モードでさえも、非常に詳細な方法で逆アセンブルされたコードを確認できます。次に例を示します。
80526db2 6824020000 プッシュ 224h 80526db7 6808a14d80 プッシュ オフセット nt!ObWatchHandles+0x8dc (804da108) 80526dbc e81f030100 call nt!_SEH_prolog (805370e0) 80526dc1 a140a05480 mov eax,dword ptr [nt!__security_cookie (8054a040)]
最初の数字は明らかにアドレスですが、2 番目の数字はオペコード バイトを表し、GDB には欠けているか、少なくとも同様の結果を得る方法がわかりません。
私は通常、次のようなことをします:
(gdb): /i $pc を表示
しかし、私が得るのは次のようなものだけです:
x/i $pc 0x21c4c: ポップ %eax
コードバイトが何であるかを確認できますが、これは時々私にとって少し問題になります。役立つディスプレイでできることはありますか?
編集: 問題の GDB は、Mac OS X 10.8.3 では 6.3.50 です。