国产精品电影_久久视频免费_欧美日韩国产激情_成年人视频免费在线播放_日本久久亚洲电影_久久都是精品_66av99_九色精品美女在线_蜜臀a∨国产成人精品_冲田杏梨av在线_欧美精品在线一区二区三区_麻豆mv在线看

Linux調試器的工作原理(一):基礎篇

系統 Linux
這是調試器工作原理系列文章的第一篇,我不確定這個系列會有多少篇文章,會涉及多少話題,但我仍會從這篇基礎開始。

[[189018]]

這是調試器工作原理系列文章的第一篇,我不確定這個系列會有多少篇文章,會涉及多少話題,但我仍會從這篇基礎開始。

這一篇會講什么

我將為大家展示 Linux 中調試器的主要構成模塊 - ptrace 系統調用。這篇文章所有代碼都是基于 32 位 Ubuntu 操作系統。值得注意的是,盡管這些代碼是平臺相關的,將它們移植到其它平臺應該并不困難。

緣由

為了理解我們要做什么,讓我們先考慮下調試器為了完成調試都需要什么資源。調試器可以開始一個進程并調試這個進程,又或者將自己同某個已經存在的進程關聯起來。調試器能夠單步執行代碼,設定斷點并且將程序執行到斷點,檢查變量的值并追蹤堆棧。許多調試器有著更高級的特性,例如在調試器的地址空間內執行表達式或者調用函數,甚至可以在進程執行過程中改變代碼并觀察效果。

盡管現代的調試器都十分的復雜(我沒有檢查,但我確信 gdb 的代碼行數至少有六位數),但它們的工作的原理卻是十分的簡單。調試器的基礎是操作系統與編譯器 / 鏈接器提供的一些基礎服務,其余的部分只是簡單的編程而已。

Linux 的調試 - ptrace

Linux 調試器中的瑞士軍刀便是 ptrace 系統調用(使用 man 2 ptrace 命令可以了解更多)。這是一種復雜卻強大的工具,可以允許一個進程控制另外一個進程并從內部替換Peek and poke被控制進程的內核鏡像的值(Peek and poke 在系統編程中是很知名的叫法,指的是直接讀寫內存內容)。

接下來會深入分析。

執行進程的代碼

我將編寫一個示例,實現一個在“跟蹤”模式下運行的進程。在這個模式下,我們將單步執行進程的代碼,就像機器碼(匯編代碼)被 CPU 執行時一樣。我將分段展示、講解示例代碼,在文章的末尾也有完整 c 文件的下載鏈接,你可以編譯、執行或者隨心所欲的更改。

更進一步的計劃是實現一段代碼,這段代碼可以創建可執行用戶自定義命令的子進程,同時父進程可以跟蹤子進程。首先是主函數:

  1. int main(int argc, char** argv) 
  2.     pid_t child_pid; 
  3.     if (argc < 2) { 
  4.         fprintf(stderr, "Expected a program name as argument\n"); 
  5.         return -1; 
  6.     } 
  7.     child_pid = fork(); 
  8.     if (child_pid == 0) 
  9.         run_target(argv[1]); 
  10.     else if (child_pid > 0) 
  11.         run_debugger(child_pid); 
  12.     else { 
  13.         perror("fork"); 
  14.         return -1; 
  15.     } 
  16.     return 0; 

看起來相當的簡單:我們用 fork 創建了一個新的子進程(這篇文章假定讀者有一定的 Unix/Linux 編程經驗。我假定你知道或至少了解 fork、exec 族函數與 Unix 信號)。if 語句的分支執行子進程(這里稱之為 “target”),else if 的分支執行父進程(這里稱之為 “debugger”)。

下面是 target 進程的代碼:

  1. void run_target(const char* programname) 
  2.     procmsg("target started. will run '%s'\n", programname); 
  3.     /* Allow tracing of this process */ 
  4.     if (ptrace(PTRACE_TRACEME, 0, 0, 0) < 0) { 
  5.         perror("ptrace"); 
  6.         return
  7.     } 
  8.     /* Replace this process's image with the given program */ 
  9.     execl(programname, programname, 0); 

這段代碼中最值得注意的是 ptrace 調用。在 sys/ptrace.h 中,ptrace 是如下定義的:

  1. long ptrace(enum __ptrace_request request, pid_t pid, 
  2.                  void *addr, void *data); 

第一個參數是 _request_,這是許多預定義的 PTRACE_* 常量中的一個。第二個參數為請求分配進程 ID。第三個與第四個參數是地址與數據指針,用于操作內存。上面代碼段中的 ptrace 調用發起了 PTRACE_TRACEME 請求,這意味著該子進程請求系統內核讓其父進程跟蹤自己。幫助頁面上對于 request 的描述很清楚:

意味著該進程被其父進程跟蹤。任何傳遞給該進程的信號(除了 SIGKILL)都將通過 wait() 方法阻塞該進程并通知其父進程。此外,該進程的之后所有調用 exec() 動作都將導致 SIGTRAP 信號發送到此進程上,使得父進程在新的程序執行前得到取得控制權的機會。如果一個進程并不需要它的的父進程跟蹤它,那么這個進程不應該發送這個請求。(pid、addr 與 data 暫且不提)

我高亮了這個例子中我們需要注意的部分。在 ptrace 調用后,run_target 接下來要做的就是通過 execl 傳參并調用。如同高亮部分所說明,這將導致系統內核在 execl 創建進程前暫時停止,并向父進程發送信號。

是時候看看父進程做什么了。

  1. void run_debugger(pid_t child_pid) 
  2.     int wait_status; 
  3.     unsigned icounter = 0; 
  4.     procmsg("debugger started\n"); 
  5.     /* Wait for child to stop on its first instruction */ 
  6.     wait(&wait_status); 
  7.     while (WIFSTOPPED(wait_status)) { 
  8.         icounter++; 
  9.         /* Make the child execute another instruction */ 
  10.         if (ptrace(PTRACE_SINGLESTEP, child_pid, 0, 0) < 0) { 
  11.             perror("ptrace"); 
  12.             return
  13.         } 
  14.         /* Wait for child to stop on its next instruction */ 
  15.         wait(&wait_status); 
  16.     } 
  17.     procmsg("the child executed %u instructions\n", icounter); 

如前文所述,一旦子進程調用了 exec,子進程會停止并被發送 SIGTRAP 信號。父進程會等待該過程的發生并在第一個 wait() 處等待。一旦上述事件發生了,wait() 便會返回,由于子進程停止了父進程便會收到信號(如果子進程由于信號的發送停止了,WIFSTOPPED 就會返回 true)。

父進程接下來的動作就是整篇文章最需要關注的部分了。父進程會將 PTRACE_SINGLESTEP 與子進程 ID 作為參數調用 ptrace 方法。這就會告訴操作系統,“請恢復子進程,但在它執行下一條指令前阻塞”。周而復始地,父進程等待子進程阻塞,循環繼續。當 wait() 中傳出的信號不再是子進程的停止信號時,循環終止。在跟蹤器(父進程)運行期間,這將會是被跟蹤進程(子進程)傳遞給跟蹤器的終止信號(如果子進程終止 WIFEXITED 將返回 true)。

icounter 存儲了子進程執行指令的次數。這么看來我們小小的例子也完成了些有用的事情 - 在命令行中指定程序,它將執行該程序并記錄它從開始到結束所需要的 cpu 指令數量。接下來就讓我們這么做吧。

測試

我編譯了下面這個簡單的程序并利用跟蹤器運行它:

  1. #include <stdio.h> 
  2. int main() 
  3.     printf("Hello, world!\n"); 
  4.     return 0; 

令我驚訝的是,跟蹤器花了相當長的時間,并報告整個執行過程共有超過 100,000 條指令執行。僅僅是一條輸出語句?什么造成了這種情況?答案很有趣(至少你同我一樣癡迷與機器/匯編語言)。Linux 的 gcc 默認會動態的將程序與 c 的運行時庫動態地鏈接。這就意味著任何程序運行前的第一件事是需要動態庫加載器去查找程序運行所需要的共享庫。這些代碼的數量很大 - 別忘了我們的跟蹤器要跟蹤每一條指令,不僅僅是主函數的,而是“整個進程中的指令”。

所以當我將測試程序使用靜態編譯時(通過比較,可執行文件會多出 500 KB 左右的大小,這部分是 C 運行時庫的靜態鏈接),跟蹤器提示只有大概 7000 條指令被執行。這個數目仍然不小,但是考慮到在主函數執行前 libc 的初始化以及主函數執行后的清除代碼,這個數目已經是相當不錯了。此外,printf 也是一個復雜的函數。

仍然不滿意的話,我需要的是“可以測試”的東西 - 例如可以完整記錄每一個指令運行的程序執行過程。這當然可以通過匯編代碼完成。所以我找到了這個版本的 “Hello, world!” 并編譯了它。

  1. section    .text 
  2.     ; The _start symbol must be declared for the linker (ld) 
  3.     global _start 
  4. _start: 
  5.     ; Prepare arguments for the sys_write system call: 
  6.     ;   - eax: system call number (sys_write) 
  7.     ;   - ebx: file descriptor (stdout) 
  8.     ;   - ecx: pointer to string 
  9.     ;   - edx: string length 
  10.     mov    edx, len 
  11.     mov    ecx, msg 
  12.     mov    ebx, 1 
  13.     mov    eax, 4 
  14.     ; Execute the sys_write system call 
  15.     int    0x80 
  16.     ; Execute sys_exit 
  17.     mov    eax, 1 
  18.     int    0x80 
  19. section   .data 
  20. msg db    'Hello, world!', 0xa 
  21. len equ    $ - msg 

當然,現在跟蹤器提示 7 條指令被執行了,這樣一來很容易區分它們。

深入指令流

上面那個匯編語言編寫的程序使得我可以向你介紹 ptrace 的另外一個強大的用途 - 詳細顯示被跟蹤進程的狀態。下面是 run_debugger 函數的另一個版本:

  1. void run_debugger(pid_t child_pid) 
  2.     int wait_status; 
  3.     unsigned icounter = 0; 
  4.     procmsg("debugger started\n"); 
  5.     /* Wait for child to stop on its first instruction */ 
  6.     wait(&wait_status); 
  7.     while (WIFSTOPPED(wait_status)) { 
  8.         icounter++; 
  9.         struct user_regs_struct regs; 
  10.         ptrace(PTRACE_GETREGS, child_pid, 0, &regs); 
  11.         unsigned instr = ptrace(PTRACE_PEEKTEXT, child_pid, regs.eip, 0); 
  12.         procmsg("icounter = %u.  EIP = 0x%08x.  instr = 0x%08x\n"
  13.                     icounter, regs.eip, instr); 
  14.         /* Make the child execute another instruction */ 
  15.         if (ptrace(PTRACE_SINGLESTEP, child_pid, 0, 0) < 0) { 
  16.             perror("ptrace"); 
  17.             return
  18.         } 
  19.         /* Wait for child to stop on its next instruction */ 
  20.         wait(&wait_status); 
  21.     } 
  22.     procmsg("the child executed %u instructions\n", icounter); 

不同僅僅存在于 while 循環的開始幾行。這個版本里增加了兩個新的 ptrace 調用。第一條將進程的寄存器值讀取進了一個結構體中。 sys/user.h 定義有 user_regs_struct。如果你查看頭文件,頭部的注釋這么寫到:

  1. /* 這個文件只為了 GDB 而創建 
  2.    不用詳細的閱讀.如果你不知道你在干嘛, 
  3.    不要在除了 GDB 以外的任何地方使用此文件  */ 

不知道你做何感想,但這讓我覺得我們找對地方了。回到例子中,一旦我們在 regs 變量中取得了寄存器的值,我們就可以通過將 PTRACE_PEEKTEXT 作為參數、 regs.eip(x86 上的擴展指令指針)作為地址,調用 ptrace ,讀取當前進程的當前指令(警告:如同我上面所說,文章很大程度上是平臺相關的。我簡化了一些設定 - 例如,x86 指令集不需要調整到 4 字節,我的32位 Ubuntu unsigned int 是 4 字節。事實上,許多平臺都不需要。從內存中讀取指令需要預先安裝完整的反匯編器。我們這里沒有,但實際的調試器是有的)。下面是新跟蹤器所展示出的調試效果:

  1. $ simple_tracer traced_helloworld 
  2. [5700] debugger started 
  3. [5701] target started. will run 'traced_helloworld' 
  4. [5700] icounter = 1\.  EIP = 0x08048080\.  instr = 0x00000eba 
  5. [5700] icounter = 2\.  EIP = 0x08048085\.  instr = 0x0490a0b9 
  6. [5700] icounter = 3\.  EIP = 0x0804808a.  instr = 0x000001bb 
  7. [5700] icounter = 4\.  EIP = 0x0804808f.  instr = 0x000004b8 
  8. [5700] icounter = 5\.  EIP = 0x08048094\.  instr = 0x01b880cd 
  9. Hello, world! 
  10. [5700] icounter = 6\.  EIP = 0x08048096\.  instr = 0x000001b8 
  11. [5700] icounter = 7\.  EIP = 0x0804809b.  instr = 0x000080cd 
  12. [5700] the child executed 7 instructions 

現在,除了 icounter,我們也可以觀察到指令指針與它每一步所指向的指令。怎么來判斷這個結果對不對呢?使用 objdump -d 處理可執行文件:

  1. $ objdump -d traced_helloworld 
  2. traced_helloworld:     file format elf32-i386 
  3. Disassembly of section .text: 
  4. 08048080 <.text>: 
  5.  8048080:     ba 0e 00 00 00          mov    $0xe,%edx 
  6.  8048085:     b9 a0 90 04 08          mov    $0x80490a0,%ecx 
  7.  804808a:     bb 01 00 00 00          mov    $0x1,%ebx 
  8.  804808f:     b8 04 00 00 00          mov    $0x4,%eax 
  9.  8048094:     cd 80                   int    $0x80 
  10.  8048096:     b8 01 00 00 00          mov    $0x1,%eax 
  11.  804809b:     cd 80                   int    $0x80 

這個結果和我們跟蹤器的結果就很容易比較了。

將跟蹤器關聯到正在運行的進程

如你所知,調試器也能關聯到已經運行的進程。現在你應該不會驚訝,ptrace 通過以 PTRACE_ATTACH 為參數調用也可以完成這個過程。這里我不會展示示例代碼,通過上文的示例代碼應該很容易實現這個過程。出于學習目的,這里使用的方法更簡便(因為我們在子進程剛開始就可以讓它停止)。

代碼

上文中的簡單的跟蹤器(更高級的,可以打印指令的版本)的完整c源代碼可以在這里找到。它是通過 4.4 版本的 gcc 以 -Wall -pedantic --std=c99 編譯的。

結論與計劃

誠然,這篇文章并沒有涉及很多內容 - 我們距離親手完成一個實際的調試器還有很長的路要走。但我希望這篇文章至少可以使得調試這件事少一些神秘感。ptrace 是功能多樣的系統調用,我們目前只展示了其中的一小部分。

單步調試代碼很有用,但也只是在一定程度上有用。上面我通過 C 的 “Hello World!” 做了示例。為了執行主函數,可能需要上萬行代碼來初始化 C 的運行環境。這并不是很方便。最理想的是在 main 函數入口處放置斷點并從斷點處開始分步執行。為此,在這個系列的下一篇,我打算展示怎么實現斷點。

參考

撰寫此文時參考了如下文章:

責任編輯:龐桂玉 來源: Linux中國
相關推薦

2017-06-22 10:44:55

Linux調試器準備環境

2017-06-28 14:21:22

Linux調試器斷點

2017-10-09 10:26:01

Linux調試器堆棧展開

2017-10-09 10:56:49

Linux調試器處理變量

2017-10-12 18:20:44

Linux調試器高級主題

2016-09-27 20:12:33

Android虛擬機Android動態調試

2017-09-25 08:04:31

Linux調試器源碼級斷點

2017-08-28 14:40:57

Linux調試器源碼和信號

2017-07-25 10:30:32

Linux調試器Elves和dwarv

2010-03-01 11:06:52

Python 調試器

2020-03-16 10:05:13

EmacsGUDLinux

2023-02-28 11:39:55

CMake腳本項目

2017-07-05 14:37:07

Linux調試器寄存器和內存

2009-06-23 11:05:05

Mircosoft C

2017-08-28 15:29:19

Linux調試器源碼級逐步執行

2009-12-14 10:57:34

Ruby調試器

2011-08-31 16:51:12

Lua調試器

2011-08-31 16:47:07

Lua調試器

2011-08-31 16:39:06

Lua調試器

2010-02-24 09:32:24

Python 調試器
點贊
收藏

51CTO技術棧公眾號

91超碰中文字幕久久精品| 日韩欧美亚洲日产国| 欧美私人网站| 久久九九99视频| 国产欧美最新羞羞视频在线观看| 人人视频精品| 疯狂做受xxxx高潮欧美日本 | 久久激情婷婷| 久久久亚洲精选| 一区二区乱码| 欧美视频中文字幕| 亚洲国产成人va在线观看麻豆| 蜜桃视频一区二区三区在线观看| 国产精品视频一| 国产一区二区三区视频在线| 亚洲第一天堂av| 麻豆传媒视频在线观看| 夜夜揉揉日日人人青青一国产精品| 可以免费看的黄色网址| 亚洲激情网址| 亚洲一区二区免费| 视频国产一区| 91成人免费观看网站| 韩国三级成人在线| 亚洲精品一区中文字幕乱码| av免费网站在线观看| 色噜噜狠狠成人中文综合| 午夜影院在线| 亚洲欧美二区三区| 妞干网在线视频| 国产精品无遮挡| 十八禁视频网站在线观看| 国产成人超碰人人澡人人澡| 中文字幕av日韩精品| 日韩vs国产vs欧美| 日韩欧美第二区在线观看| 国产精品亚洲综合久久| 亚洲在线观看视频网站| 精品国产91| 国产成人精品av在线| 精品亚洲精品| 欧美在线性爱视频 | 国产精品1区| 一个人www欧美| 亚洲人体影院| 一区二区三区高清国产| 日韩中文影院| 日韩在线视频观看正片免费网站| 亚洲最新无码中文字幕久久| 涩涩涩在线视频| 亚久久调教视频| 日产精品久久久一区二区| 石原莉奈在线亚洲三区| 这里只有精品66| 国产激情精品久久久第一区二区 | 在线成人亚洲| 久久另类ts人妖一区二区| 99精品国产在热久久婷婷| 精品毛片久久久久久| 亚洲美女一区| 日韩一本精品| 成人av电影在线| 国产又大又黄又猛| 国产精品国产三级国产aⅴ原创| 调教视频vk| 日本高清不卡aⅴ免费网站| 福利视频在线| 色婷婷综合久久久久| 久久午夜影院| 91福利入口| 久草在线在线精品观看| 免费无码av片在线观看| 亚洲人成精品久久久久久| 粉嫩av一区| 亚洲区在线播放| 偷窥自拍亚洲色图精选| 不卡一卡2卡3卡4卡精品在| 国产在线视频一区二区三区| mm131亚洲精品| 欧美亚洲一区二区在线观看| 瑟瑟视频在线看| 欧美中文字幕在线播放| 亚洲欧美日本国产专区一区| 热99这里只有精品| 欧美特级www| 欧美电影网站| 国产精品日韩专区| 精品一区二区三区久久久| 欧美18—20岁hd第一次| 制服丝袜成人动漫| 草草视频在线一区二区| 国产欧美韩日| 久久久99久久| 麻豆视频在线播放| 97久久精品视频| 毛片av中文字幕一区二区| av一级二级| 亚洲老板91色精品久久| 久久影视一区| 精品中文字幕av| 777奇米四色成人影色区| 2021年精品国产福利在线| 成人在线观看91| 国产欧美日韩中文久久| 国产1区在线| 国产精品久久久久久网站| 国产美女在线精品| 精品亚洲综合| 国语自产在线不卡| 捆绑紧缚一区二区三区视频| videoxxxx另类日本极品| 亚洲欧美日韩区| 亚洲成av人电影| 18岁视频在线观看| 欧美成人综合网站| 99精品美女视频在线观看热舞| 国产成人免费电影| 亚洲精品一二三| av在线亚洲一区| 亚洲欧美久久234| 色综合中文字幕国产| 国产精品香蕉| 黄色大片中文字幕| 欧美大片在线观看| 欧美日韩一区二区国产| 濑亚美莉vs黑人在线观看| 色噜噜亚洲精品中文字幕| 轻轻草成人在线| 91大神xh98hx在线播放| 国产精品亚洲美女av网站| 久久久精品天堂| 成人免费黄色| 久久综合亚洲精品| 亚洲精品一区二区三区蜜桃下载 | 在线观看午夜av| 91久久精品国产91久久性色| 国产亚洲成aⅴ人片在线观看| av免费不卡| 久久波多野结衣| 色哟哟一区二区在线观看| 美女亚洲一区| 欧美综合在线观看视频| 牛牛国产精品| 国产综合在线观看视频| 国产精品毛片久久久久久| 欧美另类激情| 丰满的少妇愉情hd高清果冻传媒| 日韩欧美在线影院| 亚洲黄色三级| 自拍视频在线网| 国产精品yjizz| 欧美三级日韩三级国产三级| 好看的日韩av电影| 欧美jizzhd69巨大| 欧美日韩高清在线一区| 3751色影院一区二区三区| 亚洲综合精品四区| 午夜黄色一级片| 国产欧美在线看| 欧美午夜丰满在线18影院| 91精品国产乱码久久久久久久| 五月激情在线| 91传媒免费看| 欧美人狂配大交3d怪物一区| 一区二区91| 青青在线视频| 日本黄色播放器| 国产小视频91| 91麻豆成人久久精品二区三区| 国产精品igao视频网网址不卡日韩| 成年人午夜视频在线观看| 欧美第一黄网免费网站| 中文字幕一区二区三区不卡| 精品精品久久| 超碰在线国产| 亚洲福利av| 日韩中文字幕精品视频| 国产亚洲人成网站| 亚洲另类av| 成人性爱视频在线观看| 欧美亚洲一级二级| 日韩精品欧美激情| 99精品欧美一区| 欧美精品国产白浆久久久久| а√最新版地址在线天堂| 国产精品一区视频网站| 欧美变态tickle挠乳网站| 国产成人高清视频| 韩国女主播一区二区三区| 宅男午夜电影| 欧美一区二区三区在线播放 | 欧美成人欧美edvon| 成人一区二区三区中文字幕| ady日本映画久久精品一区二区| 中国在线观看免费国语版电影| 黄色91av| 亚洲天堂网站在线观看视频| 最新久久zyz资源站| 亚洲久色影视| 国产精品久久免费视频|