成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

Linux調試器的工作原理(一):基礎篇

系統 Linux
這是調試器工作原理系列文章的第一篇,我不確定這個系列會有多少篇文章,會涉及多少話題,但我仍會從這篇基礎開始。

[[189018]]

這是調試器工作原理系列文章的第一篇,我不確定這個系列會有多少篇文章,會涉及多少話題,但我仍會從這篇基礎開始。

這一篇會講什么

我將為大家展示 Linux 中調試器的主要構成模塊 - ptrace 系統調用。這篇文章所有代碼都是基于 32 位 Ubuntu 操作系統。值得注意的是,盡管這些代碼是平臺相關的,將它們移植到其它平臺應該并不困難。

緣由

為了理解我們要做什么,讓我們先考慮下調試器為了完成調試都需要什么資源。調試器可以開始一個進程并調試這個進程,又或者將自己同某個已經存在的進程關聯起來。調試器能夠單步執行代碼,設定斷點并且將程序執行到斷點,檢查變量的值并追蹤堆棧。許多調試器有著更高級的特性,例如在調試器的地址空間內執行表達式或者調用函數,甚至可以在進程執行過程中改變代碼并觀察效果。

盡管現代的調試器都十分的復雜(我沒有檢查,但我確信 gdb 的代碼行數至少有六位數),但它們的工作的原理卻是十分的簡單。調試器的基礎是操作系統與編譯器 / 鏈接器提供的一些基礎服務,其余的部分只是簡單的編程而已。

Linux 的調試 - ptrace

Linux 調試器中的瑞士軍刀便是 ptrace 系統調用(使用 man 2 ptrace 命令可以了解更多)。這是一種復雜卻強大的工具,可以允許一個進程控制另外一個進程并從內部替換Peek and poke被控制進程的內核鏡像的值(Peek and poke 在系統編程中是很知名的叫法,指的是直接讀寫內存內容)。

接下來會深入分析。

執行進程的代碼

我將編寫一個示例,實現一個在“跟蹤”模式下運行的進程。在這個模式下,我們將單步執行進程的代碼,就像機器碼(匯編代碼)被 CPU 執行時一樣。我將分段展示、講解示例代碼,在文章的末尾也有完整 c 文件的下載鏈接,你可以編譯、執行或者隨心所欲的更改。

更進一步的計劃是實現一段代碼,這段代碼可以創建可執行用戶自定義命令的子進程,同時父進程可以跟蹤子進程。首先是主函數:

  1. int main(int argc, char** argv) 
  2.     pid_t child_pid; 
  3.     if (argc < 2) { 
  4.         fprintf(stderr, "Expected a program name as argument\n"); 
  5.         return -1; 
  6.     } 
  7.     child_pid = fork(); 
  8.     if (child_pid == 0) 
  9.         run_target(argv[1]); 
  10.     else if (child_pid > 0) 
  11.         run_debugger(child_pid); 
  12.     else { 
  13.         perror("fork"); 
  14.         return -1; 
  15.     } 
  16.     return 0; 

看起來相當的簡單:我們用 fork 創建了一個新的子進程(這篇文章假定讀者有一定的 Unix/Linux 編程經驗。我假定你知道或至少了解 fork、exec 族函數與 Unix 信號)。if 語句的分支執行子進程(這里稱之為 “target”),else if 的分支執行父進程(這里稱之為 “debugger”)。

下面是 target 進程的代碼:

  1. void run_target(const char* programname) 
  2.     procmsg("target started. will run '%s'\n", programname); 
  3.     /* Allow tracing of this process */ 
  4.     if (ptrace(PTRACE_TRACEME, 0, 0, 0) < 0) { 
  5.         perror("ptrace"); 
  6.         return
  7.     } 
  8.     /* Replace this process's image with the given program */ 
  9.     execl(programname, programname, 0); 

這段代碼中最值得注意的是 ptrace 調用。在 sys/ptrace.h 中,ptrace 是如下定義的:

  1. long ptrace(enum __ptrace_request request, pid_t pid, 
  2.                  void *addr, void *data); 

第一個參數是 _request_,這是許多預定義的 PTRACE_* 常量中的一個。第二個參數為請求分配進程 ID。第三個與第四個參數是地址與數據指針,用于操作內存。上面代碼段中的 ptrace 調用發起了 PTRACE_TRACEME 請求,這意味著該子進程請求系統內核讓其父進程跟蹤自己。幫助頁面上對于 request 的描述很清楚:

意味著該進程被其父進程跟蹤。任何傳遞給該進程的信號(除了 SIGKILL)都將通過 wait() 方法阻塞該進程并通知其父進程。此外,該進程的之后所有調用 exec() 動作都將導致 SIGTRAP 信號發送到此進程上,使得父進程在新的程序執行前得到取得控制權的機會。如果一個進程并不需要它的的父進程跟蹤它,那么這個進程不應該發送這個請求。(pid、addr 與 data 暫且不提)

我高亮了這個例子中我們需要注意的部分。在 ptrace 調用后,run_target 接下來要做的就是通過 execl 傳參并調用。如同高亮部分所說明,這將導致系統內核在 execl 創建進程前暫時停止,并向父進程發送信號。

是時候看看父進程做什么了。

  1. void run_debugger(pid_t child_pid) 
  2.     int wait_status; 
  3.     unsigned icounter = 0; 
  4.     procmsg("debugger started\n"); 
  5.     /* Wait for child to stop on its first instruction */ 
  6.     wait(&wait_status); 
  7.     while (WIFSTOPPED(wait_status)) { 
  8.         icounter++; 
  9.         /* Make the child execute another instruction */ 
  10.         if (ptrace(PTRACE_SINGLESTEP, child_pid, 0, 0) < 0) { 
  11.             perror("ptrace"); 
  12.             return
  13.         } 
  14.         /* Wait for child to stop on its next instruction */ 
  15.         wait(&wait_status); 
  16.     } 
  17.     procmsg("the child executed %u instructions\n", icounter); 

如前文所述,一旦子進程調用了 exec,子進程會停止并被發送 SIGTRAP 信號。父進程會等待該過程的發生并在第一個 wait() 處等待。一旦上述事件發生了,wait() 便會返回,由于子進程停止了父進程便會收到信號(如果子進程由于信號的發送停止了,WIFSTOPPED 就會返回 true)。

父進程接下來的動作就是整篇文章最需要關注的部分了。父進程會將 PTRACE_SINGLESTEP 與子進程 ID 作為參數調用 ptrace 方法。這就會告訴操作系統,“請恢復子進程,但在它執行下一條指令前阻塞”。周而復始地,父進程等待子進程阻塞,循環繼續。當 wait() 中傳出的信號不再是子進程的停止信號時,循環終止。在跟蹤器(父進程)運行期間,這將會是被跟蹤進程(子進程)傳遞給跟蹤器的終止信號(如果子進程終止 WIFEXITED 將返回 true)。

icounter 存儲了子進程執行指令的次數。這么看來我們小小的例子也完成了些有用的事情 - 在命令行中指定程序,它將執行該程序并記錄它從開始到結束所需要的 cpu 指令數量。接下來就讓我們這么做吧。

測試

我編譯了下面這個簡單的程序并利用跟蹤器運行它:

  1. #include <stdio.h> 
  2. int main() 
  3.     printf("Hello, world!\n"); 
  4.     return 0; 

令我驚訝的是,跟蹤器花了相當長的時間,并報告整個執行過程共有超過 100,000 條指令執行。僅僅是一條輸出語句?什么造成了這種情況?答案很有趣(至少你同我一樣癡迷與機器/匯編語言)。Linux 的 gcc 默認會動態的將程序與 c 的運行時庫動態地鏈接。這就意味著任何程序運行前的第一件事是需要動態庫加載器去查找程序運行所需要的共享庫。這些代碼的數量很大 - 別忘了我們的跟蹤器要跟蹤每一條指令,不僅僅是主函數的,而是“整個進程中的指令”。

所以當我將測試程序使用靜態編譯時(通過比較,可執行文件會多出 500 KB 左右的大小,這部分是 C 運行時庫的靜態鏈接),跟蹤器提示只有大概 7000 條指令被執行。這個數目仍然不小,但是考慮到在主函數執行前 libc 的初始化以及主函數執行后的清除代碼,這個數目已經是相當不錯了。此外,printf 也是一個復雜的函數。

仍然不滿意的話,我需要的是“可以測試”的東西 - 例如可以完整記錄每一個指令運行的程序執行過程。這當然可以通過匯編代碼完成。所以我找到了這個版本的 “Hello, world!” 并編譯了它。

  1. section    .text 
  2.     ; The _start symbol must be declared for the linker (ld) 
  3.     global _start 
  4. _start: 
  5.     ; Prepare arguments for the sys_write system call: 
  6.     ;   - eax: system call number (sys_write) 
  7.     ;   - ebx: file descriptor (stdout) 
  8.     ;   - ecx: pointer to string 
  9.     ;   - edx: string length 
  10.     mov    edx, len 
  11.     mov    ecx, msg 
  12.     mov    ebx, 1 
  13.     mov    eax, 4 
  14.     ; Execute the sys_write system call 
  15.     int    0x80 
  16.     ; Execute sys_exit 
  17.     mov    eax, 1 
  18.     int    0x80 
  19. section   .data 
  20. msg db    'Hello, world!', 0xa 
  21. len equ    $ - msg 

當然,現在跟蹤器提示 7 條指令被執行了,這樣一來很容易區分它們。

深入指令流

上面那個匯編語言編寫的程序使得我可以向你介紹 ptrace 的另外一個強大的用途 - 詳細顯示被跟蹤進程的狀態。下面是 run_debugger 函數的另一個版本:

  1. void run_debugger(pid_t child_pid) 
  2.     int wait_status; 
  3.     unsigned icounter = 0; 
  4.     procmsg("debugger started\n"); 
  5.     /* Wait for child to stop on its first instruction */ 
  6.     wait(&wait_status); 
  7.     while (WIFSTOPPED(wait_status)) { 
  8.         icounter++; 
  9.         struct user_regs_struct regs; 
  10.         ptrace(PTRACE_GETREGS, child_pid, 0, &regs); 
  11.         unsigned instr = ptrace(PTRACE_PEEKTEXT, child_pid, regs.eip, 0); 
  12.         procmsg("icounter = %u.  EIP = 0x%08x.  instr = 0x%08x\n"
  13.                     icounter, regs.eip, instr); 
  14.         /* Make the child execute another instruction */ 
  15.         if (ptrace(PTRACE_SINGLESTEP, child_pid, 0, 0) < 0) { 
  16.             perror("ptrace"); 
  17.             return
  18.         } 
  19.         /* Wait for child to stop on its next instruction */ 
  20.         wait(&wait_status); 
  21.     } 
  22.     procmsg("the child executed %u instructions\n", icounter); 

不同僅僅存在于 while 循環的開始幾行。這個版本里增加了兩個新的 ptrace 調用。第一條將進程的寄存器值讀取進了一個結構體中。 sys/user.h 定義有 user_regs_struct。如果你查看頭文件,頭部的注釋這么寫到:

  1. /* 這個文件只為了 GDB 而創建 
  2.    不用詳細的閱讀.如果你不知道你在干嘛, 
  3.    不要在除了 GDB 以外的任何地方使用此文件  */ 

不知道你做何感想,但這讓我覺得我們找對地方了。回到例子中,一旦我們在 regs 變量中取得了寄存器的值,我們就可以通過將 PTRACE_PEEKTEXT 作為參數、 regs.eip(x86 上的擴展指令指針)作為地址,調用 ptrace ,讀取當前進程的當前指令(警告:如同我上面所說,文章很大程度上是平臺相關的。我簡化了一些設定 - 例如,x86 指令集不需要調整到 4 字節,我的32位 Ubuntu unsigned int 是 4 字節。事實上,許多平臺都不需要。從內存中讀取指令需要預先安裝完整的反匯編器。我們這里沒有,但實際的調試器是有的)。下面是新跟蹤器所展示出的調試效果:

  1. $ simple_tracer traced_helloworld 
  2. [5700] debugger started 
  3. [5701] target started. will run 'traced_helloworld' 
  4. [5700] icounter = 1\.  EIP = 0x08048080\.  instr = 0x00000eba 
  5. [5700] icounter = 2\.  EIP = 0x08048085\.  instr = 0x0490a0b9 
  6. [5700] icounter = 3\.  EIP = 0x0804808a.  instr = 0x000001bb 
  7. [5700] icounter = 4\.  EIP = 0x0804808f.  instr = 0x000004b8 
  8. [5700] icounter = 5\.  EIP = 0x08048094\.  instr = 0x01b880cd 
  9. Hello, world! 
  10. [5700] icounter = 6\.  EIP = 0x08048096\.  instr = 0x000001b8 
  11. [5700] icounter = 7\.  EIP = 0x0804809b.  instr = 0x000080cd 
  12. [5700] the child executed 7 instructions 

現在,除了 icounter,我們也可以觀察到指令指針與它每一步所指向的指令。怎么來判斷這個結果對不對呢?使用 objdump -d 處理可執行文件:

  1. $ objdump -d traced_helloworld 
  2. traced_helloworld:     file format elf32-i386 
  3. Disassembly of section .text: 
  4. 08048080 <.text>: 
  5.  8048080:     ba 0e 00 00 00          mov    $0xe,%edx 
  6.  8048085:     b9 a0 90 04 08          mov    $0x80490a0,%ecx 
  7.  804808a:     bb 01 00 00 00          mov    $0x1,%ebx 
  8.  804808f:     b8 04 00 00 00          mov    $0x4,%eax 
  9.  8048094:     cd 80                   int    $0x80 
  10.  8048096:     b8 01 00 00 00          mov    $0x1,%eax 
  11.  804809b:     cd 80                   int    $0x80 

這個結果和我們跟蹤器的結果就很容易比較了。

將跟蹤器關聯到正在運行的進程

如你所知,調試器也能關聯到已經運行的進程。現在你應該不會驚訝,ptrace 通過以 PTRACE_ATTACH 為參數調用也可以完成這個過程。這里我不會展示示例代碼,通過上文的示例代碼應該很容易實現這個過程。出于學習目的,這里使用的方法更簡便(因為我們在子進程剛開始就可以讓它停止)。

代碼

上文中的簡單的跟蹤器(更高級的,可以打印指令的版本)的完整c源代碼可以在這里找到。它是通過 4.4 版本的 gcc 以 -Wall -pedantic --std=c99 編譯的。

結論與計劃

誠然,這篇文章并沒有涉及很多內容 - 我們距離親手完成一個實際的調試器還有很長的路要走。但我希望這篇文章至少可以使得調試這件事少一些神秘感。ptrace 是功能多樣的系統調用,我們目前只展示了其中的一小部分。

單步調試代碼很有用,但也只是在一定程度上有用。上面我通過 C 的 “Hello World!” 做了示例。為了執行主函數,可能需要上萬行代碼來初始化 C 的運行環境。這并不是很方便。最理想的是在 main 函數入口處放置斷點并從斷點處開始分步執行。為此,在這個系列的下一篇,我打算展示怎么實現斷點。

參考

撰寫此文時參考了如下文章:

責任編輯:龐桂玉 來源: Linux中國
相關推薦

2017-06-22 10:44:55

Linux調試器準備環境

2017-06-28 14:21:22

Linux調試器斷點

2017-10-09 10:56:49

Linux調試器處理變量

2017-10-12 18:20:44

Linux調試器高級主題

2017-10-09 10:26:01

Linux調試器堆棧展開

2016-09-27 20:12:33

Android虛擬機Android動態調試

2017-07-25 10:30:32

Linux調試器Elves和dwarv

2017-08-28 14:40:57

Linux調試器源碼和信號

2017-09-25 08:04:31

Linux調試器源碼級斷點

2020-03-16 10:05:13

EmacsGUDLinux

2010-03-01 11:06:52

Python 調試器

2017-07-05 14:37:07

Linux調試器寄存器和內存

2023-02-28 11:39:55

CMake腳本項目

2017-08-28 15:29:19

Linux調試器源碼級逐步執行

2009-06-23 11:05:05

Mircosoft C

2009-12-14 10:57:34

Ruby調試器

2011-08-31 16:51:12

Lua調試器

2010-02-24 09:32:24

Python 調試器

2011-08-24 11:08:09

Lua

2011-08-24 16:41:38

lua調試器
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 欧美性生活视频 | 欧州一区二区三区 | 中文字幕一区二区三区在线观看 | 日本不卡免费新一二三区 | 国产高清一区二区 | 在线成人av| 先锋资源站 | 国产91中文| 韩日视频在线观看 | 久久三级av | 成人免费一区二区三区视频网站 | 久久久视| 99re视频在线观看 | 日韩av黄色 | 国产小视频在线观看 | 99热碰| 亚洲一区中文字幕 | 成人在线免费视频 | 欧美成人一级视频 | 日本一区二区三区在线观看 | 国产日韩欧美 | 久久久久91 | 精品无码久久久久久国产 | 久久99精品久久久久久噜噜 | 九九热精品视频在线观看 | 欧美日韩一区二区三区四区 | 福利视频二区 | 色婷婷婷婷色 | 成人午夜免费在线视频 | 国产精品视频网 | 中文字幕国产精品 | 一本色道精品久久一区二区三区 | 欧美精品首页 | 久久精品视频在线播放 | 欧美精品日韩 | 四虎影院免费在线 | 国产精品揄拍一区二区 | 一级毛片免费完整视频 | 久久久久久免费看 | 欧美一级大片 | 国产精品69毛片高清亚洲 |