如何让gdb在反汇编模型上显示原始的非破坏函数名?

Jic*_*hao 19 gdb name-mangling disassembly

void outputString(const char *str) {
  cout << "outputString(const char *str) : " << str << endl;
}
Run Code Online (Sandbox Code Playgroud)

原来是

Dump of assembler code for function _Z12outputStringPKc:  
0x004013ee <_Z12outputStringPKc+0>: push   ebp  
0x004013ef <_Z12outputStringPKc+1>: mov    ebp,esp  
0x004013f1 <_Z12outputStringPKc+3>: sub    esp,0x8  
0x004013f4 <_Z12outputStringPKc+6>: mov    DWORD PTR [esp+4],0x443000  
0x004013fc <_Z12outputStringPKc+14>:    mov    DWORD PTR [esp],0x4463c0  
0x00401403 <_Z12outputStringPKc+21>:    call   0x43f6e8  <_ZStlsISt11char_traitsIcEERSt13basic_ostreamIcT_ES5_PKc>  
0x00401408 <_Z12outputStringPKc+26>:    mov    edx,DWORD PTR [ebp+8]  
0x0040140b <_Z12outputStringPKc+29>:    mov    DWORD PTR [esp+4],edx  
0x0040140f <_Z12outputStringPKc+33>:    mov    DWORD PTR [esp],eax  
0x00401412 <_Z12outputStringPKc+36>:    call  0x43f6e8 <_ZStlsISt11char_traitsIcEERSt13basic_ostreamIcT_ES5_PKc>  
0x00401417 <_Z12outputStringPKc+41>:    mov    DWORD PTR [esp+4],0x43e4c8  
0x0040141f <_Z12outputStringPKc+49>:    mov    DWORD PTR [esp],eax  
0x00401422 <_Z12outputStringPKc+52>:    call   0x42e170 <_ZNSolsEPFRSoS_E>  
0x00401427 <_Z12outputStringPKc+57>:    leave  
0x00401428 <_Z12outputStringPKc+58>:    ret    
End of assembler dump.
Run Code Online (Sandbox Code Playgroud)

所有反汇编,只显示manglinged函数名,但它不是eaiser的程序员去压延并获得与麻烦原有的功能名称输入info symbol address每个压延名满足,那么,有没有可能让GDB显示任何方法非忙玲装配模型上的函数名称?

Emp*_*ian 24

你可以maint demangle _ZStlsISt11char_traitsIcEERSt13basic_ostreamIcT_ES5_PKc(gdb)提示符下做.

手册说:

`set print asm-demangle'
`set print asm-demangle on'
     Print C++ names in their source form rather than their mangled
     form, even in assembler code printouts such as instruction
     disassemblies.  The default is off.
Run Code Online (Sandbox Code Playgroud)

不幸的是,它似乎不起作用:

(gdb) set print asm-demangle on
(gdb) disas
Dump of assembler code for function _Z12outputStringPKc:
0x00000000004009c4 <outputString(char const*)+0>:   push   %rbp
0x00000000004009c5 <outputString(char const*)+1>:   mov    %rsp,%rbp
0x00000000004009c8 <outputString(char const*)+4>:   sub    $0x10,%rsp
0x00000000004009cc <outputString(char const*)+8>:   mov    %rdi,-0x8(%rbp)
0x00000000004009d0 <outputString(char const*)+12>:  mov    $0x400bb0,%esi
0x00000000004009d5 <outputString(char const*)+17>:  mov    $0x6012a0,%edi
0x00000000004009da <outputString(char const*)+22>:  callq  0x400798 <_ZStlsISt11char_traitsIcEERSt13basic_ostreamIcT_ES5_PKc@plt>
0x00000000004009df <outputString(char const*)+27>:  mov    %rax,%rdi
0x00000000004009e2 <outputString(char const*)+30>:  mov    -0x8(%rbp),%rsi
0x00000000004009e6 <outputString(char const*)+34>:  callq  0x400798 <_ZStlsISt11char_traitsIcEERSt13basic_ostreamIcT_ES5_PKc@plt>
0x00000000004009eb <outputString(char const*)+39>:  mov    %rax,%rdi
0x00000000004009ee <outputString(char const*)+42>:  mov    $0x4007c8,%esi
0x00000000004009f3 <outputString(char const*)+47>:  callq  0x4007b8 <_ZNSolsEPFRSoS_E@plt>
0x00000000004009f8 <outputString(char const*)+52>:  leaveq 
0x00000000004009f9 <outputString(char const*)+53>:  retq   
End of assembler dump.
Run Code Online (Sandbox Code Playgroud)

该设置改变了当前功能的打印方式,但不是如何打印所调用的功能(这是我假设您正在使用的).

我认为这是一个错误GDB,请在bugzilla中提交一个错误.


wal*_*lyk 5

我不记得曾经为 gdb 找到一种自动方法来做到这一点。我总是只是复制并粘贴符号,然后通过 Linuxc++filt实用程序运行它来进行解密。


小智 5

gdb 在反汇编模型上显示原始的非破坏函数名称::

每次调试时都必须执行此步骤。1. 将 print demangle 设置为打开 2. 将 print asm-demangle 设置为打开

否则,您可以像 ~/.vimrc 文件一样创建 vim ~ /.gdbinit文件并设置以下步骤,这样您就不需要每次都执行 . 1 套打印漂亮 2 套打印解角 3 套打印 asm-解角