标签: linux assembly gdb
目前正在研究二元炸弹,我只是注意到我正在召集炸弹。有办法避免这种情况吗?
(gdb) disas ... => 0x0000000000400f17 <+27>: callq 0x401604 <explode_bomb>"
请检查图像以获取完整说明。
答案 0 :(得分:1)
我想您正在询问是否可以跳过调用函数explode_bomb的指令,可以在gdb中使用jmp,jump *0x1234将跳转到地址{{1 }},因此您可以跳过任何所需的指令。
explode_bomb
jmp
jump *0x1234