gpt4 book ai didi

无法在我的 Linux 迷你调试器中设置断点

转载 作者:塔克拉玛干 更新时间:2023-11-02 23:45:34 25 4
gpt4 key购买 nike

我致力于将迷你调试器作为个人项目。调试器适用于 GNU/Linux 环境下的 x86 处理器。

在我的调试程序的特定地址处设置断点的方法中,我第一次使用了调试器。如果我再试一次,它会失败。

我想确定我这样做是否正确。

假设我有一个 helloworld 程序需要调试如下:

#include <iostream>
int main()
{
std::cerr << "hello,World\n";
return 0;
}

然后使用 objdump -d 进行反汇编,如下所示

0000000000400907 <main>:
400907: 55 push %rbp
400908: 48 89 e5 mov %rsp,%rbp
40090b: be 04 0a 40 00 mov $0x400a04,%esi
400910: bf 60 10 60 00 mov $0x601060,%edi
400915: e8 06 ff ff ff callq 400820 <_ZStlsISt11char_traitsIcEERSt13basic_ostreamIcT_ES5_PKc@plt>
40091a: b8 00 00 00 00 mov $0x0,%eax
40091f: 5d pop %rbp
400920: c3 retq

当然,我使用 -g 选项编译了我的 helloworld。

对于第一次试验,我在 0x4009150x40091a 处设置了一个断点。所以我期待的是,当我继续(像GDB这样的命令)我的调试器时,它将停止在0x400915,当我再次继续时它将打印“helloworld”,但没有发生。它只是返回,因为没有任何断点。

作为另一个试验,当我的调试器启动我的 helloworld 程序时。我看到 helloworld 程序的 pid 并在/proc/[helloworld pid]/maps 打开它的 ma​​ps 文件,看起来像

00400000-00401000 r-xp 00000000 08:07 1578540                            /home/yahia/mytinydebugger/tdbg/build/debugging-examples/helloworld
00600000-00602000 rw-p 00000000 08:07 1578540 /home/yahia/mytinydebugger/tdbg/build/debugging-examples/helloworld
7f9483434000-7f9483457000 r-xp 00000000 08:06 529041 /lib/x86_64-linux-gnu/ld-2.19.so
7f9483656000-7f9483658000 rw-p 00022000 08:06 529041 /lib/x86_64-linux-gnu/ld-2.19.so
7f9483658000-7f9483659000 rw-p 00000000 00:00 0
7fff5a314000-7fff5a335000 rw-p 00000000 00:00 0 [stack]
7fff5a335000-7fff5a337000 r--p 00000000 00:00 0 [vvar]
7fff5a337000-7fff5a339000 r-xp 00000000 00:00 0 [vdso]
ffffffffff600000-ffffffffff601000 r-xp 00000000 00:00 0 [vsyscall]

然后关注堆栈的首地址是

7fff5a314000-7fff5a335000 rw-p 00000000 00:00 0                          [stack

并添加 0x7fff5a314000 + 0x400915 = 0x7FFF5A714915 和相同的0x40091a 。它像我预期的那样第一次工作,但是当我再次尝试时它不起作用。我什至通过自动从/proc/[helloworld pid]/maps 获取它来在代码中自动执行这个十六进制数学。它似乎是第一次正常工作,但无论我再试一次,它都没有。

我不知道为什么它总是不起作用。

我的二试下断点的做法对吗?

我知道我应该将英特尔的 INT3 指令放在我想要断点的地址。这是我用来设置断点的代码。

void breakpoint::enable() {
// Fetch the program instruction at the desired address of a specific process.
auto data = ptrace(PTRACE_PEEKDATA, m_pid, m_addr, nullptr);
// Save the lower byte which will be replaced with INT3 instruction.
m_saved_data = static_cast<uint8_t>(data & 0xff);
uint64_t int3 = 0xcc;
// Set the lower byte to INT3 instruction
uint64_t data_with_int3 = ((data & ~0xff) | int3);
// Push the modified instruction with the breakpoint to the same address it was fetched.
ptrace(PTRACE_POKEDATA, m_pid, m_addr, data_with_int3);
// Enable that (this) object of the class has a breakpoint at [m_addr] of [m_pid] process.
m_enabled = true;
}

调试器的完整代码是here .它并不大。它很简单,提交很少,因为它处于早期阶段。

我的操作系统是 ubuntu 14.04,调试器和 helloworld 示例都是用 g++ 7.2.0 编译的

最佳答案

首先,您应该使用 personalityADDR_NO_RANDOMIZE 来获得可预测的地址,就像 GDB 默认情况下所做的那样。这将帮助您弄清楚发生了什么。但是,您没有启用 PIE,因此 ASLR 不是您在主程序中设置断点的困难的原因。

然后您需要检查 ptrace 函数的结果是否有错误。您需要在调用前将 errno 设置为零,然后检查它是否已更改。这将告诉您(在合理范围内)您是否传递了一个完全虚假的地址。

另请注意,带有PTRACE_PEEKDATAPTRACE_POKEDATAptrace 总是修补完整 个单词。为了修补单个字节,需要使用移位和掩码操作将断点指令放入字内的正确字节中。

关于无法在我的 Linux 迷你调试器中设置断点,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/46867479/

25 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com