У меня есть дамп ядра исполняемого файла, который НЕ был собран с символами отладки.
Могу ли я восстановить содержимое argv, чтобы узнать, какой была командная строка?
Если я запущу gdb, я увижу обратную трассировку и смогу перейти к кадру main(). Есть ли способ восстановить argv, не зная его точного адреса?
Я работаю на x86_x64 (процессор Intel Xeon) под управлением дистрибутива/ядра CEntOS Linux,
Одна из причин моей надежды в том, что дамп ядра, похоже, показывает неполный argv.
(Программа - postgres, и когда я загружаю файл ядра, gdb печатает сообщение, которое включает имя пользователя базы данных postgres, OP-адрес клиента и первые 10 символов запроса))