假设我们有一个thumb2精灵文件,其中包含objdump的以下反汇编代码:
00279ae0 <some_func>:
279ae0: e92d 4ff0 stmdb sp!, {r4, r5, r6, r7, r8, r9, sl, fp, lr}
279ae4: 4606 mov r6, r0
279ae6: f8df 9338 ldr.w r9, [pc, #824]
279aea: f44f 7380 mov.w r3, #256
....
279af2: 44f9 add r9, pc
279af4: ed2d 8b02 vpush {d8}
279af8: f8d6 108c ldr.w r1, [r6, #140]
1) 如果我将第279af2行修改为某些非法指令,例如&#34; ffff&#34;,而不是执行uppon,则在运行ffff时,进程将获得SIGILL / ILL_ILLOPC
2) 如果我将第279af4行修改为非法指令ed2d ffff,进程将退出没有收到任何信号或kmsg中的任何输出......我真的想知道为什么这只发生在NEON指令中?在这种情况下,我期待一些错误提示,但没有...我在哪里可以找到除内核消息之外的额外错误提示?
非常感谢你们。