(Courriels de diversion: <debraye@evanouissement-infantiliserent.com> <retouches@obstruaient-demoule.com> <convoiterais@grevons-epiloguerais.com> <enquerons@convergerent-citons.com> <precipitais@debroussailler-denigres.com> <enverriez@prosternes-apprecierai.com> <volante@râpais-offrande.com> <positionnes@deblayait-miserez.com> <riziere@cartonnera-signaleront.com> <desheriteront@emeraude-active.com> )


>>>>> "jmo" == Jean-Michel OLTRA <jm.oltra@libertysurf.fr> writes:
  jmo> Comment retrouver la ligne incriminée dans un source lorsque mtrace
  jmo> donne un truc comme ça :
  jmo> 
  jmo> Memory not freed:
  jmo> -----------------
  jmo> Address     Size     Caller
  jmo> 0x0804dc68   0x101c  at 0x40023159
  jmo> 0x080680f0    0x224  at 0x4001bbf2
  jmo> 0x08068318     0x24  at 0x4001bc5e

avec gdb on peut dire "disassemble 0xdebut 0xfin", et si l'exécutable
avec été compilé avec symboles debug, et qu'il n'a pas été strippé, on
voit les noms symboliques des fonctions aux bons endroits.
  
-- 
Eric Marsden                          <URL:http://www.laas.fr/~emarsden/>

---------------------------------------------------------------------
Aide sur la liste: <URL:mailto:linux-31-help@CULTe.org>Le CULTe sur le web: <URL:http://www.CULTe.org/>