gpt4 book ai didi

不能插入断点。低值地址

转载 作者:太空狗 更新时间:2023-10-29 11:40:42 25 4
gpt4 key购买 nike

我正在尝试调试这个简单的 C 程序:

#include <stdio.h>
int main(int argc, char *argv[]) {
printf("Hello\n");
}

但是当我反汇编 main 函数时,我得到了这个:

(gdb) disas main
Dump of assembler code for function main:
0x000000000000063a <+0>: push rbp
0x000000000000063b <+1>: mov rbp,rsp
0x000000000000063e <+4>: sub rsp,0x10
0x0000000000000642 <+8>: mov DWORD PTR [rbp-0x4],edi
0x0000000000000645 <+11>: mov QWORD PTR [rbp-0x10],rsi
0x0000000000000649 <+15>: lea rdi,[rip+0x94] # 0x6e4
0x0000000000000650 <+22>: call 0x510 <puts@plt>
0x0000000000000655 <+27>: mov eax,0x0
0x000000000000065a <+32>: leave
0x000000000000065b <+33>: ret
End of assembler dump.

这已经很奇怪了,因为我认为地址的前缀是 4... 对于 32 位可执行文件和 8... 对于 64 位可执行文件。

但是继续我然后放置一个断点:

(gdb) b *0x0000000000000650
Breakpoint 1 at 0x650

我运行它并收到此错误消息:

Warning:
Cannot insert breakpoint 1.
Cannot access memory at address 0x650

最佳答案

您的代码很可能编译为 Position-Independent Executable (PIE)允许 Address Space Layout Randomization (ASLR) .在某些系统上,gcc 默认配置为创建 PIE(这意味着选项 -pie -fPIE 被传递给 gcc)。

当您启动 GDB 来调试 PIE 时,它会从 0 开始读取地址,因为您的可执行文件还没有,因此没有重新定位(在 PIE 中,所有包括 .text 部分的地址是可重定位的,它们从 0 开始,类似于动态共享对象)。这是一个示例输出:

$ gcc -o prog main.c -pie -fPIE
$ gdb -q prog
Reading symbols from prog...(no debugging symbols found)...done.
gdb-peda$ disassemble main
Dump of assembler code for function main:
0x000000000000071a <+0>: push rbp
0x000000000000071b <+1>: mov rbp,rsp
0x000000000000071e <+4>: sub rsp,0x10
0x0000000000000722 <+8>: mov DWORD PTR [rbp-0x4],edi
0x0000000000000725 <+11>: mov QWORD PTR [rbp-0x10],rsi
0x0000000000000729 <+15>: lea rdi,[rip+0x94] # 0x7c4
0x0000000000000730 <+22>: call 0x5d0 <puts@plt>
0x0000000000000735 <+27>: mov eax,0x0
0x000000000000073a <+32>: leave
0x000000000000073b <+33>: ret
End of assembler dump.

如您所见,这显示了与您类似的输出,.text 地址从低值开始。

重定位在您启动可执行文件后发生,因此之后,您的代码将被放置在进程内存中的某个随机地址:

gdb-peda$ start
...
gdb-peda$ disassemble main
Dump of assembler code for function main:
0x00002b1c8f17271a <+0>: push rbp
0x00002b1c8f17271b <+1>: mov rbp,rsp
=> 0x00002b1c8f17271e <+4>: sub rsp,0x10
0x00002b1c8f172722 <+8>: mov DWORD PTR [rbp-0x4],edi
0x00002b1c8f172725 <+11>: mov QWORD PTR [rbp-0x10],rsi
0x00002b1c8f172729 <+15>: lea rdi,[rip+0x94] # 0x2b1c8f1727c4
0x00002b1c8f172730 <+22>: call 0x2b1c8f1725d0 <puts@plt>
0x00002b1c8f172735 <+27>: mov eax,0x0
0x00002b1c8f17273a <+32>: leave
0x00002b1c8f17273b <+33>: ret
End of assembler dump.

如您所见,地址现在采用您可以设置断点的“真实”值。请注意,通常您仍然不会在 GDB 中看到 ASLR 的效果,因为它默认禁用随机化(调试具有随机位置的程序会很麻烦)。您可以使用 show disable-randomization 进行检查。如果您真的想在 PIE 中查看 ASLR 的效果,set disable-randomization off。然后每次运行都会将您的代码重新定位到随机地址。

所以底线是:在调试 PIE 代码时,首先在 GDB 中启动您的程序然后找出地址。

或者,您可以显式禁用 PIE 代码的创建并使用 gcc filename.c -o filename -no-pie -fno-PIE 编译您的应用程序。默认情况下,我的系统不强制创建 PIE,因此很遗憾,我不知道在此类系统上禁用 PIE 的影响(很高兴看到对此的评论)。

有关一般位置无关代码 (PIC) 的更全面说明(这对于共享库至关重要),请查看 Ulrich Drepper's paper "How to Write Shared Libraries" .

关于不能插入断点。低值地址,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/50819704/

25 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com