gpt4 book ai didi

linux - 如何在不单步执行的情况下确定程序从何处跳转到无效地址?

转载 作者:塔克拉玛干 更新时间:2023-11-03 00:07:30 25 4
gpt4 key购买 nike

我正在尝试调试一个多线程程序,它以某种方式以 RIP=0x0 和堆栈中的大量零结束。有没有什么办法可以找出程序之前在哪里只是一条指令?当我尝试单步执行时,结果似乎有所不同(可能是某些竞争条件),但如果我只是启动程序并放手,它始终会落在这里。

那么有什么方法可以在 实际使用之前捕获到零地址的跳转/调用,而无需进行单步执行或仿真?是否有可能有一些寄存器保存前一条指令的地址?

最佳答案

Is there maybe some register holding address of previous instruction?

没有这样的寄存器,但是有Branch Trace Store , GDB 通过 record btrace 命令支持它。

注意:来自上面的维基百科文章:

Branch tracing on Intel processors can cause 40x application run-time slow down.

下面是如何使用 record btrace 来调试您的问题:

cat t.c
#include <string.h>
int bar()
{
char buf[10];
memset(buf, 0, sizeof(buf));
memset(buf, 'A', 100); // overflow
}

int foo()
{
return bar();
}

int main()
{
return foo();
}

gcc -g t.c -fno-stack-protector

gdb -q ./a.out

(gdb) run
Starting program: /tmp/a.out

Program received signal SIGSEGV, Segmentation fault.
0x0000000000400562 in bar () at t.c:7
7 }
(gdb) bt 5
#0 0x0000000000400562 in bar () at t.c:7
#1 0x4141414141414141 in ?? ()
#2 0x4141414141414141 in ?? ()
#3 0x4141414141414141 in ?? ()
#4 0x4141414141414141 in ?? ()
(More stack frames follow...)

难以调试:我们不知道这里发生了什么(我认为这模拟了您当前的问题)。

(gdb) start
Temporary breakpoint 1 at 0x400577: file t.c, line 16.
Starting program: /tmp/a.out

Temporary breakpoint 1, main () at t.c:16
16 return foo();
(gdb) record btrace
(gdb) c
Continuing.

Program received signal SIGSEGV, Segmentation fault.
0x0000000000400562 in bar () at t.c:7
7 }
(gdb) record instruction-history
719 0x00007ffff7a9e531 <memset+113>: movdqu %xmm8,0x20(%rdi)
720 0x00007ffff7a9e537 <memset+119>: movdqu %xmm8,-0x30(%rdi,%rdx,1)
721 0x00007ffff7a9e53e <memset+126>: movdqu %xmm8,0x30(%rdi)
722 0x00007ffff7a9e544 <memset+132>: movdqu %xmm8,-0x40(%rdi,%rdx,1)
723 0x00007ffff7a9e54b <memset+139>: add %rdi,%rdx
724 0x00007ffff7a9e54e <memset+142>: and $0xffffffffffffffc0,%rdx
725 0x00007ffff7a9e552 <memset+146>: cmp %rdx,%rcx
726 0x00007ffff7a9e555 <memset+149>: je 0x7ffff7a9e4fa <memset+58>
727 0x00007ffff7a9e4fa <memset+58>: repz retq
728 0x0000000000400561 <bar+52>: leaveq

上面的指令跟踪告诉我们,我们在从 bar 返回时崩溃了,而 memset 恰好在返回之前执行。

(gdb) record instruction-history -
709 0x00007ffff7a9e4cd <memset+13>: punpcklwd %xmm8,%xmm8
710 0x00007ffff7a9e4d2 <memset+18>: pshufd $0x0,%xmm8,%xmm8
711 0x00007ffff7a9e4d8 <memset+24>: cmp $0x40,%rdx
712 0x00007ffff7a9e4dc <memset+28>: ja 0x7ffff7a9e510 <memset+80>
713 0x00007ffff7a9e510 <memset+80>: lea 0x40(%rdi),%rcx
714 0x00007ffff7a9e514 <memset+84>: movdqu %xmm8,(%rdi)
715 0x00007ffff7a9e519 <memset+89>: and $0xffffffffffffffc0,%rcx
716 0x00007ffff7a9e51d <memset+93>: movdqu %xmm8,-0x10(%rdi,%rdx,1)
717 0x00007ffff7a9e524 <memset+100>: movdqu %xmm8,0x10(%rdi)
718 0x00007ffff7a9e52a <memset+106>: movdqu %xmm8,-0x20(%rdi,%rdx,1)
(gdb)
699 0x00007ffff7a9e5b6 <memset+246>: retq
700 0x000000000040054b <bar+30>: lea -0x10(%rbp),%rax
701 0x000000000040054f <bar+34>: mov $0x64,%edx
702 0x0000000000400554 <bar+39>: mov $0x41,%esi
703 0x0000000000400559 <bar+44>: mov %rax,%rdi
704 0x000000000040055c <bar+47>: callq 0x400410 <memset@plt>

...这就是调用memset的地方。

705    0x0000000000400410 <memset@plt+0>:   jmpq   *0x200c02(%rip)        # 0x601018 <memset@got.plt>
706 0x00007ffff7a9e4c0 <memset+0>: movd %esi,%xmm8
707 0x00007ffff7a9e4c5 <memset+5>: mov %rdi,%rax
708 0x00007ffff7a9e4c8 <memset+8>: punpcklbw %xmm8,%xmm8

关于linux - 如何在不单步执行的情况下确定程序从何处跳转到无效地址?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/43678834/

25 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com