D:\masm>debug
-a
0B0F:0100 xor ax,ax
0B0F:0102 mov bx,1
0B0F:0105 add ax,bx
0B0F:0107 inc bx
0B0F:0108 cmp ax,3e8 ————这里是1000的十六进制唯举。debug中的数据都是十六进制的
0B0F:010B jbe 0105
0B0F:010D
-r
AX=0000 BX=0000 CX=0000 DX=0000 SP=FFEE BP=0000 SI=0000 DI=0000
DS=0B0F ES=0B0F SS=0B0F CS=0B0F IP=0100 NV UP EI PL NZ NA PO NC
0B0F:0100 31C0 XOR AX,AX
-g 010d
AX=040B BX=002E CX=0000 DX=0000 SP=FFEE BP=0000 SI=0000 DI=0000
DS=0B0F ES=0B0F SS=0B0F CS=0B0F IP=010D NV UP EI PL NZ NA PO NC
0B0F:010D A1B817MOV AX,[17B8] DS:17B8=5E08
-
结果指盯碧则悉是040bh
简单来说,有两种方式,一种是源码debug,即分析源码来找出bug位置,一般使用裤扰printf()打印出程序执行每一步的信息,一种是可执行文件debug,需要使用调试器来进行。
1、源码debug
类似于下面的源码,主要通过程序执行时输出的信息,来定位bug出现的位置,然后再修改源码。
#include <stdio.h>
void f() { }
int main()
{
#ifdef _DEBUG
printf("start main function!\n")
#endif
void f()
#ifdef _DEBUG
printf("leave main function !\n")
#endif
return 0
}
2、可执行文件调试,windows平台常用的就是vs/vc自带的调试,另外一个就是微软自家开发的调试器windbg。Linux平台以gdb为常用。
IDE自带的调试器以VC6.0为例,编写完代码后,按快截键盘F11,即可进入调试,此时右键,选择“go to disassembly"即可查看到程序的反汇编代码 。一般这种情况,主要是为了对C语言进行反汇编学习。
Windbg的功能非常多,可以进行源码胡模旦调试、可以调试可执行文件、还可以进行内核调试,也可以调试dump文件,用的多了,自然熟悉,要调试可执行文件,只需要点击”File"在d出的对话框中选择“Open Executeable",然后找到自己要调试的程序即可。
Linux常用的是Gdb调试器,值得注意的是,要使用gdb调试,在使用gcc或者g++编译C/c++文件时,需要添加-g参数才可以生成符号表。下图是用gdb分析C++中变量分布的一张截图,大体上看一下长什么样,用的多了自然熟悉,不需要码搭可以去学习。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)