У меня есть дамп ядра исполняемого файла, который не был собран с отладочными символами. Могу ли я восстановить содержимое argv?

У меня есть дамп ядра исполняемого файла, который НЕ был собран с символами отладки.

Могу ли я восстановить содержимое argv, чтобы узнать, какой была командная строка?

Если я запущу gdb, я увижу обратную трассировку и смогу перейти к кадру main(). Есть ли способ восстановить argv, не зная его точного адреса?

Я работаю на x86_x64 (процессор Intel Xeon) под управлением дистрибутива/ядра CEntOS Linux,

Одна из причин моей надежды в том, что дамп ядра, похоже, показывает неполный argv.

(Программа - postgres, и когда я загружаю файл ядра, gdb печатает сообщение, которое включает имя пользователя базы данных postgres, OP-адрес клиента и первые 10 символов запроса))

9
задан misterbee 28 January 2012 в 23:31
поделиться