成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

開發一個Linux調試器(二):斷點

系統 Linux
在該系列的第一部分,我們寫了一個小的進程啟動器,作為我們調試器的基礎。在這篇博客中,我們會學習在 x86 Linux 上斷點是如何工作的,以及如何給我們工具添加設置斷點的能力。

[[195217]]

在該系列的***部分,我們寫了一個小的進程啟動器,作為我們調試器的基礎。在這篇博客中,我們會學習在 x86 Linux 上斷點是如何工作的,以及如何給我們工具添加設置斷點的能力。

系列文章索引

隨著后面文章的發布,這些鏈接會逐漸生效。

  • 準備環境
  • 斷點
  • 寄存器和內存
  • Elves 和 dwarves
  • 源碼和信號
  • 源碼層逐步執行
  • 源碼層斷點
  • 調用棧
  • 讀取變量 10.之后步驟

斷點是如何形成的?

有兩種類型的斷點:硬件和軟件。硬件斷點通常涉及到設置與體系結構相關的寄存器來為你產生斷點,而軟件斷點則涉及到修改正在執行的代碼。在這篇文章中我們只會關注軟件斷點,因為它們比較簡單,而且可以設置任意多斷點。在 x86 機器上任一時刻你最多只能有 4 個硬件斷點,但是它們能讓你在讀取或者寫入給定地址時觸發,而不是只有當代碼執行到那里的時候。

我前面說軟件斷點是通過修改正在執行的代碼實現的,那么問題就來了:

  • 我們如何修改代碼?
  • 為了設置斷點我們要做什么修改?
  • 如何告知調試器?

***個問題的答案顯然是 ptrace。我們之前已經用它為我們的程序設置跟蹤并繼續程序的執行,但我們也可以用它來讀或者寫內存。

當執行到斷點時,我們的更改要讓處理器暫停并給程序發送信號。在 x86 機器上這是通過 int 3 重寫該地址上的指令實現的。x86 機器有個中斷向量表(interrupt vector table),操作系統能用它來為多種事件注冊處理程序,例如頁故障、保護故障和無效操作碼。它就像是注冊錯誤處理回調函數,但是是在硬件層面的。當處理器執行 int 3 指令時,控制權就被傳遞給斷點中斷處理器,對于 Linux 來說,就是給進程發送 SIGTRAP 信號。你可以在下圖中看到這個進程,我們用 0xcc 覆蓋了 mov 指令的***個字節,它是 init 3 的指令代碼。

 

斷點

謎題的***一個部分是調試器如何被告知中斷的。如果你回顧前面的文章,我們可以用 waitpid 來監聽被發送給被調試的程序的信號。這里我們也可以這樣做:設置斷點、繼續執行程序、調用 waitpid 并等待直到發生 SIGTRAP。然后就可以通過打印已運行到的源碼位置、或改變有圖形用戶界面的調試器中關注的代碼行,將這個斷點傳達給用戶。

實現軟件斷點

我們會實現一個 breakpoint 類來表示某個位置的斷點,我們可以根據需要啟用或者停用該斷點。

  1. class breakpoint { 
  2. public
  3.     breakpoint(pid_t pid, std::intptr_t addr) 
  4.         : m_pid{pid}, m_addr{addr}, m_enabled{false}, m_saved_data{} 
  5.     {} 
  6.     void enable(); 
  7.     void disable(); 
  8.     auto is_enabled() const -> bool { return m_enabled; } 
  9.     auto get_address() const -> std::intptr_t { return m_addr; } 
  10. private: 
  11.     pid_t m_pid; 
  12.     std::intptr_t m_addr; 
  13.     bool m_enabled; 
  14.     uint64_t m_saved_data; //data which used to be at the breakpoint address 
  15. }; 

這里的大部分代碼都是跟蹤狀態;真正神奇的地方是 enable 和 disable 函數。

正如我們上面學到的,我們要用 int 3 指令 - 編碼為 0xcc - 替換當前指定地址的指令。我們還要保存該地址之前的值,以便后面恢復該代碼;我們不想忘了執行用戶(原來)的代碼。

  1. void breakpoint::enable() { 
  2.     m_saved_data = ptrace(PTRACE_PEEKDATA, m_pid, m_addr, nullptr); 
  3.     uint64_t int3 = 0xcc; 
  4.     uint64_t data_with_int3 = ((m_saved_data & ~0xff) | int3); //set bottom byte to 0xcc 
  5.     ptrace(PTRACE_POKEDATA, m_pid, m_addr, data_with_int3); 
  6.     m_enabled = true

PTRACE_PEEKDATA 請求告知 ptrace 如何讀取被跟蹤進程的內存。我們給它一個進程 ID 和一個地址,然后它返回給我們該地址當前的 64 位內容。 (m_saved_data & ~0xff) 把這個數據的低位字節置零,然后我們用它和我們的 int 3 指令按位或(OR)來設置斷點。***我們通過 PTRACE_POKEDATA 用我們的新數據覆蓋那部分內存來設置斷點。

disable 的實現比較簡單,我們只需要恢復用 0xcc 所覆蓋的原始數據。

  1. void breakpoint::disable() { 
  2.     ptrace(PTRACE_POKEDATA, m_pid, m_addr, m_saved_data); 
  3.     m_enabled = false

在調試器中增加斷點

為了支持通過用戶界面設置斷點,我們要在 debugger 類修改三個地方:

  1. 給 debugger 添加斷點存儲數據結構
  2. 添加 set_breakpoint_at_address 函數
  3. 給我們的 handle_command 函數添加 break 命令

我會將我的斷點保存到 std::unordered_map<std::intptr_t, breakpoint> 結構,以便能簡單快速地判斷一個給定的地址是否有斷點,如果有的話,取回該 breakpoint 對象。

  1. class debugger { 
  2.     //... 
  3.     void set_breakpoint_at_address(std::intptr_t addr); 
  4.     //... 
  5. private: 
  6.     //... 
  7.     std::unordered_map<std::intptr_t,breakpoint> m_breakpoints; 

在 set_breakpoint_at_address 函數中我們會新建一個 breakpoint 對象,啟用它,把它添加到數據結構里,并給用戶打印一條信息。如果你喜歡的話,你可以重構所有的輸出信息,從而你可以將調試器作為庫或者命令行工具使用,為了簡便,我把它們都整合到了一起。

  1. void debugger::set_breakpoint_at_address(std::intptr_t addr) { 
  2.     std::cout << "Set breakpoint at address 0x" << std::hex << addr << std::endl; 
  3.     breakpoint bp {m_pid, addr}; 
  4.     bp.enable(); 
  5.     m_breakpoints[addr] = bp; 

現在我們會在我們的命令處理程序中增加對我們新函數的調用。

  1. void debugger::handle_command(const std::string& line) { 
  2.     auto args = split(line,' '); 
  3.     auto command = args[0]; 
  4.     if (is_prefix(command, "cont")) { 
  5.         continue_execution(); 
  6.     } 
  7.     else if(is_prefix(command, "break")) { 
  8.         std::string addr {args[1], 2}; //naively assume that the user has written 0xADDRESS 
  9.         set_breakpoint_at_address(std::stol(addr, 0, 16)); 
  10.     } 
  11.     else { 
  12.         std::cerr << "Unknown command\n"
  13.     } 

我刪除了字符串中的前兩個字符并對結果調用 std::stol,你也可以讓該解析更健壯一些。std::stol 可以將字符串按照所給基數轉化為整數。

從斷點繼續執行

如果你嘗試這樣做,你可能會發現,如果你從斷點處繼續執行,不會發生任何事情。這是因為斷點仍然在內存中,因此一直被重復***。簡單的解決辦法就是停用這個斷點、運行到下一步、再次啟用這個斷點、然后繼續執行。不過我們還需要更改程序計數器,指回到斷點前面,這部分內容會留到下一篇關于操作寄存器的文章中介紹。

測試它

當然,如果你不知道要在哪個地址設置,那么在某些地址設置斷點并非很有用。后面我們會學習如何在函數名或者代碼行設置斷點,但現在我們可以通過手動實現。

測試你調試器的簡單方法是寫一個 hello world 程序,這個程序輸出到 std::err(為了避免緩存),并在調用輸出操作符的地方設置斷點。如果你繼續執行被調試的程序,執行很可能會停止而不會輸出任何東西。然后你可以重啟調試器并在調用之后設置一個斷點,現在你應該看到成功地輸出了消息。

查找地址的一個方法是使用 objdump。如果你打開一個終端并執行 objdump -d <your program>,然后你應該看到你的程序的反匯編代碼。你就可以找到 main 函數并定位到你想設置斷點的 call 指令。例如,我編譯了一個 hello world 程序,反匯編它,然后得到了如下的 main 的反匯編代碼:

  1. 0000000000400936 <main>: 
  2.   400936:   55                      push   %rbp 
  3.   400937:   48 89 e5                mov    %rsp,%rbp 
  4.   40093a:   be 35 0a 40 00          mov    $0x400a35,%esi 
  5.   40093f:   bf 60 10 60 00          mov    $0x601060,%edi 
  6.   400944:   e8 d7 fe ff ff          callq  400820 <_ZStlsISt11char_traitsIcEERSt13basic_ostreamIcT_ES5_PKc@plt> 
  7.   400949:   b8 00 00 00 00          mov    $0x0,%eax 
  8.   40094e:   5d                      pop    %rbp 
  9.   40094f:   c3                      retq 

正如你看到的,要沒有輸出,我們要在 0x400944 設置斷點,要看到輸出,要在 0x400949 設置斷點。

總結

現在你應該有了一個可以啟動程序、允許在內存地址上設置斷點的調試器。后面我們會添加讀寫內存和寄存器的功能。再次說明,如果你有任何問題請在評論框中告訴我。

你可以在這里 找到該項目的代碼。

責任編輯:龐桂玉 來源: Linux中國
相關推薦

2017-09-25 08:04:31

Linux調試器源碼級斷點

2017-06-22 10:44:55

Linux調試器準備環境

2017-10-09 10:56:49

Linux調試器處理變量

2017-10-12 18:20:44

Linux調試器高級主題

2017-10-09 10:26:01

Linux調試器堆棧展開

2017-08-28 14:40:57

Linux調試器源碼和信號

2017-07-25 10:30:32

Linux調試器Elves和dwarv

2017-07-05 14:37:07

Linux調試器寄存器和內存

2017-08-28 15:29:19

Linux調試器源碼級逐步執行

2017-04-19 21:35:38

Linux調試器工作原理

2011-08-25 16:34:27

Lua調試器

2020-03-16 10:05:13

EmacsGUDLinux

2010-03-01 11:06:52

Python 調試器

2009-12-14 10:57:34

Ruby調試器

2011-08-31 16:51:12

Lua調試器

2019-12-06 14:30:41

GNU調試器GDB修復代碼

2023-02-28 11:39:55

CMake腳本項目

2024-03-13 08:00:00

Linux調試器應用程序

2010-02-24 09:32:24

Python 調試器

2011-08-24 11:08:09

Lua
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 国产99视频精品免费播放照片 | 欧美日一区二区 | 国产1区2区3区 | 亚洲伊人久久综合 | 国精产品一区一区三区免费完 | 色综合久久88色综合天天 | 国产成人精品一区二区三区在线观看 | 免费一区二区三区 | 欧美精品在线一区 | 欧美日韩综合一区 | 亚洲成人一区二区 | 日本色综合 | wwwsihu| 羞羞视频网 | 日韩福利| 麻豆久久久久久 | 九九热最新地址 | 国产一级片网站 | 欧美在线一区二区三区 | 中文字幕视频在线观看 | 欧美成人a∨高清免费观看 老司机午夜性大片 | 午夜影晥| 欧美日韩网站 | 中文字幕亚洲一区二区va在线 | 久久伊人一区 | 日韩精品一区二区三区中文在线 | 精品视频一区二区三区 | 在线国产一区二区 | 美女爽到呻吟久久久久 | 国产精品美女久久久av超清 | 在线观看中文字幕 | 国产欧美日韩在线一区 | www.99久久.com | 91久久国产综合久久91精品网站 | 亚洲欧美日韩国产 | 98成人网 | 日本理论片好看理论片 | 中文字幕在线三区 | 欧美影院| 免费观看一级毛片 | 夜夜操天天干 |