1. gdbserver는 Target에서 Debugging할 대상에 Attack나 running을 시켜놓고 gdb가 연결되기를 기다린다.
이전에 adb가 forward될수 있도록 설정해준다.
adb forward tcp:4000 tcp:4000
# gdbserver localhost:4000 --attach 145
# gdbserver localhost:4000 program
2. ./arm-eabi-gdb 는 Remote에서 Target에 gdb server에 연결을 시도한다.
$ ./arm-eabi-gdb /mnt/hgfs/omap_release_t32/android/out/target/product/p2/symbols/system/bin/mediaserver
(gdb)set solib-absolute-prefix /mnt/hgfs/omap_release_t32/android/out/target/product/p2/symbols
(gdb)set solib-search-path /mnt/hgfs/omap_release_t32/android/out/target/product/p2/symbols/system/lib
(gdb)target remote 192.168.43.2:4000
3. 자 열견되었다.
Remote debugging using 192.168.43.2:4000
(gdb) b AudioFlinger::instantiate() --> 이렇게 Break point도 잡고
(gdb) info b --> 확인도 해보며.
Num Type Disp Enb Address What
1 breakpoint keep y <PENDING> AudioFlinger::instantiate()
(gdb) info p ---> 현재 traget상태도 확인하고
Debugging a target over a serial line.
Program stopped at 0xb0001000
(gdb) info threads --> thread 상태도 확인하고..
' Software > Debugging' 카테고리의 다른 글
Valgrind 사용예제 (0) | 2016.07.18 |
---|