如果加载了所有调试符号 - gdb backtrace显示如下内容:
#0 m4_traceon (obs=0x24eb0, argc=1, argv=0x2b8c8) at builtin.c:993
#1 0x6e38 in expand_macro (sym=0x2b600) at macro.c:242
#2 0x6840 in expand_token (obs=0x0, t=177664, td=0xf7fffb08) at macro.c:71
但我需要这样的东西:
#0 m4_traceon (obs=0x24eb0, argc=1, argv=0x2b8c8) at builtin.c:993 from Lib1.so
#1 0x6e38 in expand_macro (sym=0x2b600) at macro.c:242 from Lib2.so
#2 0x6840 in expand_token (obs=0x0, t=177664, td=0xf7fffb08) at macro.c:71 from MyApp
有可能吗?
答案 0 :(得分:1)
没有内置方法可以做到这一点。我认为gdb bugzilla中存在一个错误,如果您感兴趣,可以跟踪它。
但是,如果你真的需要这个,你可以在Python中重写bt
,并自定义它以做你喜欢的任何事情。