【发布时间】:2015-10-09 08:26:38
【问题描述】:
我试图gdb一个函数,它是callstack,调用的函数落入地址a4734000-a4e93000,所以我检查了/proc//maps文件,发现有:
a4734000-a4e93000 r-xp 00000000 00:00 0
a4ee0000-a527c000 r-xp 00000000 00:00 0
这对我来说没有意义,因为通常它会显示为可执行地址映射的目标二进制文件。有谁知道这是某种技巧吗?非常感谢。
【问题讨论】:
标签: linux memory-management process executable