如何调试运行时库插入过程?
How can I debug runtime library interpositioned process?
我现在正在研究 Ubuntu 18.04 中使用 C 的库插入,我正在测试两个简单的代码来包装 strlen
:"mystrlen.c"、"mystrlenTest.c"。
这是我写的代码:mystrlen.c
#ifdef RUNTIME
#define _GNU_SOURCE
#include <stdio.h>
#include <string.h>
#include <dlfcn.h>
/* strlen wrapper function */
size_t strlen(const char *str) {
size_t (*strlenp)(const char *) = NULL;
printf("%s\n", *str);
strlenp = dlsym(RTLD_NEXT, "strlen"); // Get address of libc strlen
printf("length: %ld\n", strlenp(str));
return strlenp(str);
}
#endif
和mystrlenTest.c:
#include <stdio.h>
#include <string.h>
int main(void) {
char testString[] = "Hello World!";
printf("length of the testString: %ld\n", strlen(testString));
return 0;
}
我尝试在运行时使用以下命令注入:
$ gcc -DRUNTIME -shared -fpic -g -o mystrlen.so mystrlen.c -ldl
$ gcc -g -o mystrlenTest mystrlenTest.c
$ LD_PRELOAD=./mystrlen.so ./mystrlenTest
这就是我得到的全部:Segmentation fault (core dumped)
所以我尝试了 dmesg
命令来找出发生了什么,结果如下:
[842291.658267] mystrlenTest[51446]: segfault at 48 ip 00007f7b918e35a1 sp 00007ffdd7158c88 error 4 in libc-2.27.so[7f7b91755000+1e7000]
[842291.658272] Code: 2e 0f 1f 84 00 00 00 00 00 31 c0 c5 f8 77 c3 66 2e 0f 1f 84 00 00 00 00 00 89 f9 48 89 fa c5 f9 ef c0 83 e1 3f 83 f9 20 77 1f <c5> fd 74 0f c5 fd d7 c1 85 c0 0f 85 df 00 00 00 48 83 c7 20 83 e1
我想问的是,如何用gdb调试这个?
或者还有其他调试方法吗?
我知道如何使用 gdb 调试单个程序,但我在 调试运行时库插入进程 时遇到困难。如果我能找出 00007f7b918e35a1
中的内容,那将是一个很大的帮助。
鉴于此代码:
size_t strlen(const char *str) {
size_t (*strlenp)(const char *) = NULL;
printf("%s\n", *str);
strlenp = dlsym(RTLD_NEXT, "strlen"); // Get address of libc strlen
printf("length: %ld\n", strlenp(str));
return strlenp(str);
}
如果 printf()
在内部使用 strlen()
,您将得到无限递归并且几乎肯定会违反分段。
请注意,在 GLIBC 中,libc.so
用于 Linux、printf()
is implemented via vfprintf()
, which does indeed make use of strlen()
。
在调用gdb的时候,可以传入需要设置的环境变量,如:
gdb --args env LD_PRELOAD=./mystrlen.so ./mystrlenTest
现在您可以像往常一样在 gdb 中使用获取回溯。
您还可以使用系统调用来打印调试消息,例如:
write(2, "message", sizeof "message" - 1);
根本不调用任何库函数。 (尽管大多数系统调用在 glibc 中都有精简包装,但这在很大程度上与其用户无关)。
在您的具体情况下,可能的问题是 printf
本身调用了 strlen
,正如 Andrew Henle 所指出的那样,从而导致无限递归。
插入时,您需要注意从插入函数调用的内容,并始终问自己来自插入函数内部的任何调用是否会导致回调到相同的插入函数或任何其他插入函数并采取必要措施处理此类案件。例如,许多标准函数可能会通过 malloc
系列函数在内部分配内存,如果您插入 malloc
和朋友,这可能会导致意外问题。
我现在正在研究 Ubuntu 18.04 中使用 C 的库插入,我正在测试两个简单的代码来包装 strlen
:"mystrlen.c"、"mystrlenTest.c"。
这是我写的代码:mystrlen.c
#ifdef RUNTIME
#define _GNU_SOURCE
#include <stdio.h>
#include <string.h>
#include <dlfcn.h>
/* strlen wrapper function */
size_t strlen(const char *str) {
size_t (*strlenp)(const char *) = NULL;
printf("%s\n", *str);
strlenp = dlsym(RTLD_NEXT, "strlen"); // Get address of libc strlen
printf("length: %ld\n", strlenp(str));
return strlenp(str);
}
#endif
和mystrlenTest.c:
#include <stdio.h>
#include <string.h>
int main(void) {
char testString[] = "Hello World!";
printf("length of the testString: %ld\n", strlen(testString));
return 0;
}
我尝试在运行时使用以下命令注入:
$ gcc -DRUNTIME -shared -fpic -g -o mystrlen.so mystrlen.c -ldl
$ gcc -g -o mystrlenTest mystrlenTest.c
$ LD_PRELOAD=./mystrlen.so ./mystrlenTest
这就是我得到的全部:Segmentation fault (core dumped)
所以我尝试了 dmesg
命令来找出发生了什么,结果如下:
[842291.658267] mystrlenTest[51446]: segfault at 48 ip 00007f7b918e35a1 sp 00007ffdd7158c88 error 4 in libc-2.27.so[7f7b91755000+1e7000]
[842291.658272] Code: 2e 0f 1f 84 00 00 00 00 00 31 c0 c5 f8 77 c3 66 2e 0f 1f 84 00 00 00 00 00 89 f9 48 89 fa c5 f9 ef c0 83 e1 3f 83 f9 20 77 1f <c5> fd 74 0f c5 fd d7 c1 85 c0 0f 85 df 00 00 00 48 83 c7 20 83 e1
我想问的是,如何用gdb调试这个?
或者还有其他调试方法吗?
我知道如何使用 gdb 调试单个程序,但我在 调试运行时库插入进程 时遇到困难。如果我能找出 00007f7b918e35a1
中的内容,那将是一个很大的帮助。
鉴于此代码:
size_t strlen(const char *str) {
size_t (*strlenp)(const char *) = NULL;
printf("%s\n", *str);
strlenp = dlsym(RTLD_NEXT, "strlen"); // Get address of libc strlen
printf("length: %ld\n", strlenp(str));
return strlenp(str);
}
如果 printf()
在内部使用 strlen()
,您将得到无限递归并且几乎肯定会违反分段。
请注意,在 GLIBC 中,libc.so
用于 Linux、printf()
is implemented via vfprintf()
, which does indeed make use of strlen()
。
在调用gdb的时候,可以传入需要设置的环境变量,如:
gdb --args env LD_PRELOAD=./mystrlen.so ./mystrlenTest
现在您可以像往常一样在 gdb 中使用获取回溯。
您还可以使用系统调用来打印调试消息,例如:
write(2, "message", sizeof "message" - 1);
根本不调用任何库函数。 (尽管大多数系统调用在 glibc 中都有精简包装,但这在很大程度上与其用户无关)。
在您的具体情况下,可能的问题是 printf
本身调用了 strlen
,正如 Andrew Henle 所指出的那样,从而导致无限递归。
插入时,您需要注意从插入函数调用的内容,并始终问自己来自插入函数内部的任何调用是否会导致回调到相同的插入函数或任何其他插入函数并采取必要措施处理此类案件。例如,许多标准函数可能会通过 malloc
系列函数在内部分配内存,如果您插入 malloc
和朋友,这可能会导致意外问题。