我有一个问题。汇编和gdb的新功能

时间:2018-10-24 17:25:03

标签: linux assembly gdb

目前正在研究二元炸弹,我只是注意到我正在召集炸弹。有办法避免这种情况吗?

(gdb) disas
...
=> 0x0000000000400f17 <+27>: callq  0x401604 <explode_bomb>"

enter image description here 请检查图像以获取完整说明。

1 个答案:

答案 0 :(得分:1)

我想您正在询问是否可以跳过调用函数explode_bomb的指令,可以在gdb中使用jmpjump *0x1234将跳转到地址{{1 }},因此您可以跳过任何所需的指令。