(Courriels de diversion: <debraye@evanouissement-infantiliserent.com> <retouches@obstruaient-demoule.com> <convoiterais@grevons-epiloguerais.com> <enquerons@convergerent-citons.com> <precipitais@debroussailler-denigres.com> <enverriez@prosternes-apprecierai.com> <volante@râpais-offrande.com> <positionnes@deblayait-miserez.com> <riziere@cartonnera-signaleront.com> <desheriteront@emeraude-active.com> )
>>>>> "jmo" == Jean-Michel OLTRA <jm.oltra@libertysurf.fr> writes: jmo> Comment retrouver la ligne incriminée dans un source lorsque mtrace jmo> donne un truc comme ça : jmo> jmo> Memory not freed: jmo> ----------------- jmo> Address Size Caller jmo> 0x0804dc68 0x101c at 0x40023159 jmo> 0x080680f0 0x224 at 0x4001bbf2 jmo> 0x08068318 0x24 at 0x4001bc5e avec gdb on peut dire "disassemble 0xdebut 0xfin", et si l'exécutable avec été compilé avec symboles debug, et qu'il n'a pas été strippé, on voit les noms symboliques des fonctions aux bons endroits. -- Eric Marsden <URL:http://www.laas.fr/~emarsden/> --------------------------------------------------------------------- Aide sur la liste: <URL:mailto:linux-31-help@CULTe.org>Le CULTe sur le web: <URL:http://www.CULTe.org/>