2012-03-31 6 views
0

ich diese besondere Erklärung haben: -Debuggen auf ARM - Inspektion der Stapel

0x133541a2 <_ZN13AIFFAudioFile14+794>: 9259 str r2, [sp, #356]

und mein r2 scheint einen Wert von 0x41414141 zu haben; Wie kann ich [sp, # 356] auswerten, damit ich den Wert der resultierenden Adresse sehen kann?

Ich verstehe, die # 356 endet den Zugriff auf einen Wert aus dem Literal-Pool, also wie kann ich über die Überprüfung der resultierenden Adresse gehen, in denen r2 gespeichert ist?

Antwort

0

Problem gelöst. Es ist genug, $ sp + 356 zu verwenden, aber etwas zu erinnern ist, dass 356 in dezimal, nicht hex ist. Das hat mich früher verwirrt.

Verwandte Themen