Ответ 1
Здесь как память процесса выложена в Linux (от http://www.thegeekstuff.com/2012/03/linux-processes-memory-layout/):
Раздел .rodatastrong > является защищенным от записи подразделением блока Initialized Global Data. (Раздел, в котором ELF исполняемые файлы обозначают .datastrong > , является его записываемым экземпляром для записываемых глобальных переменных, инициализированных ненулевыми значениями. к нулям перейдите в блок .bss. В качестве глобальных переменных я имею в виду глобальные переменные и все переменные static, независимо от места размещения.)
На картинке должны быть указаны числовые значения ваших адресов.
Если вы хотите продолжить исследование, то в Linux вы можете проверить /proc/$pid/maps виртуальные файлы, которые описывают структуру памяти запущенных процессов. Вы не получите зарезервированные (начиная с точки) имена разделов ELF, но вы можете догадаться, из какой секции ELF возникает блок памяти, просматривая флаги защиты памяти. Например, запуск
$ cat /proc/self/maps #cat memory map
дает мне
00400000-0040b000 r-xp 00000000 fc:00 395465 /bin/cat
0060a000-0060b000 r--p 0000a000 fc:00 395465 /bin/cat
0060b000-0060d000 rw-p 0000b000 fc:00 395465 /bin/cat
006e3000-00704000 rw-p 00000000 00:00 0 [heap]
3000000000-3000023000 r-xp 00000000 fc:00 3026487 /lib/x86_64-linux-gnu/ld-2.19.so
3000222000-3000223000 r--p 00022000 fc:00 3026487 /lib/x86_64-linux-gnu/ld-2.19.so
3000223000-3000224000 rw-p 00023000 fc:00 3026487 /lib/x86_64-linux-gnu/ld-2.19.so
3000224000-3000225000 rw-p 00000000 00:00 0
3000400000-30005ba000 r-xp 00000000 fc:00 3026488 /lib/x86_64-linux-gnu/libc-2.19.so
30005ba000-30007ba000 ---p 001ba000 fc:00 3026488 /lib/x86_64-linux-gnu/libc-2.19.so
30007ba000-30007be000 r--p 001ba000 fc:00 3026488 /lib/x86_64-linux-gnu/libc-2.19.so
30007be000-30007c0000 rw-p 001be000 fc:00 3026488 /lib/x86_64-linux-gnu/libc-2.19.so
30007c0000-30007c5000 rw-p 00000000 00:00 0
7f49eda93000-7f49edd79000 r--p 00000000 fc:00 2104890 /usr/lib/locale/locale-archive
7f49edd79000-7f49edd7c000 rw-p 00000000 00:00 0
7f49edda7000-7f49edda9000 rw-p 00000000 00:00 0
7ffdae393000-7ffdae3b5000 rw-p 00000000 00:00 0 [stack]
7ffdae3e6000-7ffdae3e8000 r--p 00000000 00:00 0 [vvar]
7ffdae3e8000-7ffdae3ea000 r-xp 00000000 00:00 0 [vdso]
ffffffffff600000-ffffffffff601000 r-xp 00000000 00:00 0 [vsyscall]
Первый блок r-xp
определенно пришел из .text (исполняемый код),
первый блок r--p
от .rodatastrong > и следующие rw-- блоки от .bss и .datastrong > . (Между кучей и блоком стека находятся блоки, загруженные из динамически связанных библиотек динамическим компоновщиком.)
Примечание.. Чтобы соответствовать стандарту, вы должны использовать int*
для "%p"
до (void*)
, иначе поведение undefined.