查看ESP32 JTAG的源代码
←
ESP32 JTAG
跳转到:
导航
,
搜索
因为以下原因,你没有权限编辑本页:
您刚才请求的操作只有这个用户组中的用户才能使用:
用户
您可以查看并复制此页面的源代码:
=== Display Memory === <source lang=bash> (gdb) x /4wx 0x40080000 # Display the data at the specified address in hexadecimal 0x40080000 <_WindowOverflow4>: 0x1049c500 0xe52049d5 0x49f53049 0x00003400 (gdb) i r pc pc 0x400809c4 0x400809c4 <ipc_task> (gdb) x /8x $pc 0x400809c4 <ipc_task>: 0x30004136 0x3d3003eb 0x10123704 0x2cfeaba1 0x400809d4 <ipc_task+16>: 0xfeaac1fb 0x10feabd1 0x48252011 0xfea93150 (gdb) x /4x $pc+12 0x400809d0 <ipc_task+12>: 0x2cfeaba1 0xfeaac1fb 0x10feabd1 0x48252011 (gdb) x /s 0x3f401330 # Display the data at the specified address as a string 0x3f401330: "Scanned %d APs \r\n" (gdb) x /8i $pc # Display the data at the specified address as instruction (24 instructions) => 0x400d1a3f <scan_ap_task+35>: l32r a8, 0x400d01f8 <_stext+480> 0x400d1a42 <scan_ap_task+38>: callx8 a8 0x400d1a45 <scan_ap_task+41>: l16ui a2, a1, 16 0x400d1a48 <scan_ap_task+44>: addx2 a10, a2, a2 0x400d1a4b <scan_ap_task+47>: addx4 a10, a10, a2 0x400d1a4e <scan_ap_task+50>: slli a10, a10, 2 0x400d1a51 <scan_ap_task+53>: l32r a8, 0x400d00c8 <_stext+176> 0x400d1a54 <scan_ap_task+56>: callx8 a8 </source>
返回到
ESP32 JTAG
。
个人工具
登录
名字空间
页面
讨论
变换
查看
阅读
查看源代码
查看历史
操作
搜索
导航
首页
社区专页
新闻动态
最近更改
随机页面
帮助
工具箱
链入页面
相关更改
特殊页面