无法在我的迷你调试器中为 linux 创建断点
Cannot make a breakpoint in my mini debugger for linux
我致力于制作一个迷你调试器作为个人项目。调试器适用于 GNU/Linux 环境下的 x86 处理器。
我在调试程序的特定地址设置断点的方法第一次起作用,我用了我的调试器。如果我再试一次,它会失败。
我想确定我这样做是否正确。
假设我有一个helloworld程序需要调试如下:
#include <iostream>
int main()
{
std::cerr << "hello,World\n";
return 0;
}
并使用 objdump -d 分解如下
0000000000400907 <main>:
400907: 55 push %rbp
400908: 48 89 e5 mov %rsp,%rbp
40090b: be 04 0a 40 00 mov [=12=]x400a04,%esi
400910: bf 60 10 60 00 mov [=12=]x601060,%edi
400915: e8 06 ff ff ff callq 400820 <_ZStlsISt11char_traitsIcEERSt13basic_ostreamIcT_ES5_PKc@plt>
40091a: b8 00 00 00 00 mov [=12=]x0,%eax
40091f: 5d pop %rbp
400920: c3 retq
当然我用 -g 选项编译了我的 helloworld。
对于第一次试用,我在 0x400915 和 0x40091a 处设置了一个断点。所以我期待的是,当我 continue(类似 GDB 的命令)我的调试器时,它将停止在 0x400915 并且当我 continue 再次打印 "helloworld" 但没有发生。它只是转到 return 因为没有任何断点。
作为另一个试验,当我的调试器启动我的 helloworld 程序时。我看到了 helloworld 程序的 pid,并在 /proc/[helloworld pid]/maps 打开它的 maps 文件,看起来像
00400000-00401000 r-xp 00000000 08:07 1578540 /home/yahia/mytinydebugger/tdbg/build/debugging-examples/helloworld
00600000-00602000 rw-p 00000000 08:07 1578540 /home/yahia/mytinydebugger/tdbg/build/debugging-examples/helloworld
7f9483434000-7f9483457000 r-xp 00000000 08:06 529041 /lib/x86_64-linux-gnu/ld-2.19.so
7f9483656000-7f9483658000 rw-p 00022000 08:06 529041 /lib/x86_64-linux-gnu/ld-2.19.so
7f9483658000-7f9483659000 rw-p 00000000 00:00 0
7fff5a314000-7fff5a335000 rw-p 00000000 00:00 0 [stack]
7fff5a335000-7fff5a337000 r--p 00000000 00:00 0 [vvar]
7fff5a337000-7fff5a339000 r-xp 00000000 00:00 0 [vdso]
ffffffffff600000-ffffffffff601000 r-xp 00000000 00:00 0 [vsyscall]
然后关注栈首地址
7fff5a314000-7fff5a335000 rw-p 00000000 00:00 0 [stack
并添加 0x7fff5a314000 + 0x400915 = 0x7FFF5A714915 同样
0x40091a。它像我预期的那样第一次工作,但是当我再次尝试时它不起作用。我什至通过自动从 /proc/[helloworld pid]/maps 获取它来在代码中自动执行这个十六进制数学。它似乎是第一次正常工作,但无论我再试一次,它都没有。
不知道为什么总是不行。
我二试设置断点的做法对吗?
我知道我应该将英特尔的 INT3 指令放在我想要断点的地址。
这是我用来设置断点的代码。
void breakpoint::enable() {
// Fetch the program instruction at the desired address of a specific process.
auto data = ptrace(PTRACE_PEEKDATA, m_pid, m_addr, nullptr);
// Save the lower byte which will be replaced with INT3 instruction.
m_saved_data = static_cast<uint8_t>(data & 0xff);
uint64_t int3 = 0xcc;
// Set the lower byte to INT3 instruction
uint64_t data_with_int3 = ((data & ~0xff) | int3);
// Push the modified instruction with the breakpoint to the same address it was fetched.
ptrace(PTRACE_POKEDATA, m_pid, m_addr, data_with_int3);
// Enable that (this) object of the class has a breakpoint at [m_addr] of [m_pid] process.
m_enabled = true;
}
调试器的完整代码是here。它并不大。它很简单,提交很少,因为它处于早期阶段。
我的 OS 是 ubuntu 14.04 调试器和 helloworld 示例都是用 g++ 7.2.0
首先,您应该使用 personality
和 ADDR_NO_RANDOMIZE
来获得可预测的地址,就像 GDB 默认情况下所做的那样。这将帮助您弄清楚发生了什么。不过你没有启用PIE,所以ASLR不是你在主程序中设置断点困难的原因。
然后你需要检查ptrace
函数的结果是否有错误。您需要在调用前将 errno
设置为零,然后检查它是否已更改。这将告诉你(在合理范围内)你是否传递了一个完全虚假的地址。
另请注意,ptrace
与 PTRACE_PEEKDATA
和 PTRACE_POKEDATA
总是修补 complete 个单词。为了修补单个字节,需要使用移位和掩码操作将断点指令放入字内的正确字节。
我通过恢复被 INT3 指令损坏的指令以及我存储库中 my merge request 中显示的其他更改解决了这个问题。
我致力于制作一个迷你调试器作为个人项目。调试器适用于 GNU/Linux 环境下的 x86 处理器。
我在调试程序的特定地址设置断点的方法第一次起作用,我用了我的调试器。如果我再试一次,它会失败。
我想确定我这样做是否正确。
假设我有一个helloworld程序需要调试如下:
#include <iostream>
int main()
{
std::cerr << "hello,World\n";
return 0;
}
并使用 objdump -d 分解如下
0000000000400907 <main>:
400907: 55 push %rbp
400908: 48 89 e5 mov %rsp,%rbp
40090b: be 04 0a 40 00 mov [=12=]x400a04,%esi
400910: bf 60 10 60 00 mov [=12=]x601060,%edi
400915: e8 06 ff ff ff callq 400820 <_ZStlsISt11char_traitsIcEERSt13basic_ostreamIcT_ES5_PKc@plt>
40091a: b8 00 00 00 00 mov [=12=]x0,%eax
40091f: 5d pop %rbp
400920: c3 retq
当然我用 -g 选项编译了我的 helloworld。
对于第一次试用,我在 0x400915 和 0x40091a 处设置了一个断点。所以我期待的是,当我 continue(类似 GDB 的命令)我的调试器时,它将停止在 0x400915 并且当我 continue 再次打印 "helloworld" 但没有发生。它只是转到 return 因为没有任何断点。
作为另一个试验,当我的调试器启动我的 helloworld 程序时。我看到了 helloworld 程序的 pid,并在 /proc/[helloworld pid]/maps 打开它的 maps 文件,看起来像
00400000-00401000 r-xp 00000000 08:07 1578540 /home/yahia/mytinydebugger/tdbg/build/debugging-examples/helloworld
00600000-00602000 rw-p 00000000 08:07 1578540 /home/yahia/mytinydebugger/tdbg/build/debugging-examples/helloworld
7f9483434000-7f9483457000 r-xp 00000000 08:06 529041 /lib/x86_64-linux-gnu/ld-2.19.so
7f9483656000-7f9483658000 rw-p 00022000 08:06 529041 /lib/x86_64-linux-gnu/ld-2.19.so
7f9483658000-7f9483659000 rw-p 00000000 00:00 0
7fff5a314000-7fff5a335000 rw-p 00000000 00:00 0 [stack]
7fff5a335000-7fff5a337000 r--p 00000000 00:00 0 [vvar]
7fff5a337000-7fff5a339000 r-xp 00000000 00:00 0 [vdso]
ffffffffff600000-ffffffffff601000 r-xp 00000000 00:00 0 [vsyscall]
然后关注栈首地址
7fff5a314000-7fff5a335000 rw-p 00000000 00:00 0 [stack
并添加 0x7fff5a314000 + 0x400915 = 0x7FFF5A714915 同样 0x40091a。它像我预期的那样第一次工作,但是当我再次尝试时它不起作用。我什至通过自动从 /proc/[helloworld pid]/maps 获取它来在代码中自动执行这个十六进制数学。它似乎是第一次正常工作,但无论我再试一次,它都没有。
不知道为什么总是不行。
我二试设置断点的做法对吗?
我知道我应该将英特尔的 INT3 指令放在我想要断点的地址。 这是我用来设置断点的代码。
void breakpoint::enable() {
// Fetch the program instruction at the desired address of a specific process.
auto data = ptrace(PTRACE_PEEKDATA, m_pid, m_addr, nullptr);
// Save the lower byte which will be replaced with INT3 instruction.
m_saved_data = static_cast<uint8_t>(data & 0xff);
uint64_t int3 = 0xcc;
// Set the lower byte to INT3 instruction
uint64_t data_with_int3 = ((data & ~0xff) | int3);
// Push the modified instruction with the breakpoint to the same address it was fetched.
ptrace(PTRACE_POKEDATA, m_pid, m_addr, data_with_int3);
// Enable that (this) object of the class has a breakpoint at [m_addr] of [m_pid] process.
m_enabled = true;
}
调试器的完整代码是here。它并不大。它很简单,提交很少,因为它处于早期阶段。
我的 OS 是 ubuntu 14.04 调试器和 helloworld 示例都是用 g++ 7.2.0
首先,您应该使用 personality
和 ADDR_NO_RANDOMIZE
来获得可预测的地址,就像 GDB 默认情况下所做的那样。这将帮助您弄清楚发生了什么。不过你没有启用PIE,所以ASLR不是你在主程序中设置断点困难的原因。
然后你需要检查ptrace
函数的结果是否有错误。您需要在调用前将 errno
设置为零,然后检查它是否已更改。这将告诉你(在合理范围内)你是否传递了一个完全虚假的地址。
另请注意,ptrace
与 PTRACE_PEEKDATA
和 PTRACE_POKEDATA
总是修补 complete 个单词。为了修补单个字节,需要使用移位和掩码操作将断点指令放入字内的正确字节。
我通过恢复被 INT3 指令损坏的指令以及我存储库中 my merge request 中显示的其他更改解决了这个问题。