Hallo,
erstmal sorry für das Offtopic, ich habe gesucht bin aber irgendwie nicht so recht fündig geworden. Wenn ich ein binary z.B. irgendein elf File mit dem gdb debugge und z.B. irgendwo
0x080483d5 <main+50>: call 0x80482a8
steht. Wie bekomme ich dann die Adresse im File an der der call steht. (also quasi den Offset im "echten" File, so das ich das binary dann per Hand manipulieren kann).
Mfg, Martin
lug-dd@mailman.schlittermann.de