我有一个堆栈损坏的核心转储。 我尝试拆解,发现如下PLZ帮我anaylyse吧..pusha汇编语言指令
(gdb) bt
#0 0x55a63c98 in ??()
#1 0x00000000 in ??()
(gdb) disassemble 0x55a63c90 0x55a63ca8
Dump of assembler code from 0x55a63c90 to 0x55a63ca8:
0x55a63c90: add %cl,%dh
0x55a63c92: cmpsb %es:(%edi),%ds:(%esi)
0x55a63c93: push %ebp
0x55a63c94: add %al,(%eax)
0x55a63c96: add %al,(%eax)
**0x55a63c98: pusha**
0x55a63c99: lret $0x9
0x55a63c9c: subb $0x56,0xd005598(%ebp)
0x55a63ca3: push %ebp
0x55a63ca4: jo 0x55a63cc5
0x55a63ca6: sahf
0x55a63ca7: push %ebp
End of assembler dump.
(gdb) q
可这PUSHA指令可能导致核心转储?
有什么办法可以验证堆栈溢出吗? – Arpit
@Arpit:它取决于,在保护模式下,你会得到#SS(0)CPU异常。除此之外,您可能会遇到#PF(x)异常。但是这些会被操作系统所捕获。 nobugz提出了最可能的原因:代码跳到了随机位的内存。您可以通过取消引用无效指针来完成此操作,通常通过在尚未初始化的对象上调用虚拟方法来实现。 – Skizz