反汇编定位代码崩溃位置_4

2023-05-16

原帖:http://blog.csdn.net/_xiao/article/details/23177577


标签: GDBcoredumpso调试动态库
2014-04-08 14:29  7559人阅读  评论(0)  收藏  举报

版权声明:本文为博主原创文章,未经博主允许不得转载。

[原创]转载请注明来源于CSDN _xiao。

Linux生成Coredump文件时程序并没有对动态链接库文件信息进行特殊处理,但GDB在载入Coredump文件时却能正确加载所有的动态链接库,包括程序运行中调用dlopen动态载入的so文件,其原理是什么呢?这里通过对GDB源码的略览来解开这个过程。

[关于如何设置库搜索路径以及路径搜索的优先级可参考"GDB动态库搜索路径"笔记]

GDB的大略架构:gdb.c中的main函数是程序的入口,它只是简单地调用gdb_main,后者再调用captured_maincaptured_main是执行的主体函数。它先解析命令行参数选项,再初始化所有变量和所有文件,最后是一个while循环,这个循环里不断调用captured_command_loop来获取输入的命令并执行命令所指示的动作。其中初始化时gdb_init会调用initialize_all_files函数来初始化所有文件,这个函数在编译之前是看不到的,在编译时Makefile会扫描所有源文件,将所有类型为initialize_file_ftype的函数搜集起来,放在gdb目录下新生成的init.c文件中,并在此文件中创建initialize_all_files函数,此函数依次调用每一个_initialize_xxx函数。模块在自己的_initialize_xxx函数中除了初始化自身外,还会调用add_cmd或类似的函数来注册命令,之后用户输入所注册的命令时就会调用模块的处理函数了。例如corefile.c文件在_initialize_core函数中注册了"core-file”命令,命令的处理函数是core_file_command,这样当用户敲入"core Coredump”时就会调用core_file_command函数来处理了("core”是"core-file”命令的别名)。同样exec.c注册了"file”指令,其处理函数为file_command。通常,命令"xxx”的处理函数名为"xxx_command”,例如"info sharedLibrary”命令的处理函数为info_sharedlibrary_command,根据此规则,可以快速找到命令的处理函数。

载入一个Coredump文件时,由core_file_command来处理,首先通过find_core_target来查找有能力处理"CORE”文件的target,并调用targetopen函数处理。corelow.c在初始化时注册了该类型的target,所以会进入corelow.ccore_open函数。core_open函数调用bfd_fopen函数打开该文件(bfd_fopen会识别格式并按ELF格式打开),然后调用build_section_table读入Coredump文件的所有sections信息(即segments信息),完成后调用push_targetcoretarget操作添加到target链表中(这样类似于readmemory等的一些动作就可以在Coredump文件的地址空间进行了)。最后调用post_create_inferior进行后处理,调用init_thread_list读取PT_NOTE信息段中的线程信息,调用target_fetch_registers读取寄存器信息,并根据寄存器恢复调用帧(frame),最后调用print_stack_frame打印帧信息(即backtrace),整个Coredump文件的载入就完成了。

对于如何恢复动态链接库信息,我们需要关注的是post_create_inferior函数。在这个函数里,如果在core指令之前已执行了fileexec_file命令,即已拥有了主执行程序的信息,那么就会调用solib_add来添加所有的so库。

可见,恢复动态链接库信息的前提是必须拥有Coredump文件和原始主执行程序的Binary文件,如果只有其中一个,是不能恢复动态链接库信息的。

继续看solib_add函数,它主要调用update_solib_list来更新所有的so库列表,在update_solib_list函数里,关键的地方是调用ops->current_sos函数来获取so库信息列表,而current_sos函数总是根据当前信息重建so库列表。

在不同的操作系统和体系架构上,会有不同的current_sos实现。对于工程中通常使用的ARM指令和MIPS指令上的Linux系统,会由svr4_current_sos函数来实现重建功能。

进入svr4_current_sos函数,首先调用locate_base获取调试信息的基址。它调用elf_locate_base分析主执行程序的ELF文件得到该信息。elf_locate_base先调用scan_dyntag查找类型为DT_MIPS_RLD_MAP(0x70000016)的动态信息,如果失败再调用scan_dyntag查找类型为DT_DEBUG(21)的动态信息。对于MIPS,编译器用DT_MIPS_RLD_MAP信息存放调试信息,而DT_DEBUG信息是无意义的,对于其他平台如ARM,则用DT_DEBUG信息存放调试信息,没有DT_MIPS_RLD_MAP信息。san_dyntag读取名为".dynamic”section并逐一扫描,该section的内容由dynamic section structure数组组成,每个structure由两个整数组成,第一个整数是dynamic的类型(例如DT_DEBUG),第二个整数是dynamic的值,值的意义与类型相关。scan_dyntag逐一扫描,找到类型为DT_MIPS_RLD_MAP的动态信息,然后返回其值。该值是在编译时已经计算好的,实际上其值总是名为".rld_map”section的地址。elf_locate_base会读取scan_dyntag返回的值所指向的内容,也就是".rld_map” section的内容。".rld_map” section的长度只有4字节,其内容是调试信息的基址,指向dynamic linker structs。在编译时,".rld_map”的值为0,在运行时,由加载器填写其值,加载器会维护一个dynamic linker structs,地址就放在".rld_map”中。在linux中,加载器通常是ld.so或者ld_linux.solocate_baseelf_locate_base返回的值赋给全局变量debug_base,这样debug_base就指向了dynamic linker structs。由于这个信息是运行时才有的,所以GDB只有在同时载入主执行文件和Coredump文件后才能恢复这个链表。

svr4_current_sos再调用solib_svr4_r_map从dynamic linker structs中获取link map list链表,由于不同平台上数据的组织不同,GDB在读取信息时会调用svr4_fetch_link_map_offsets等函数来获取各变量的偏移地址和尺寸,在mips中,它最终会通过svr4_ilp32_fetch_link_map_offsets提供的信息来解析结构体的数据。在这里r_map_offset的信息为4,所以solib_svr4_r_map从debug_base + 4的地方读取link map list信息,这样就得到了整个链接映射表的头指针。

然后svr4_current_sos开始遍历link map list,这里链表每个元素为20字节,其大概的结构如下(在不同平台上其大小和位置是不同的):

      U32 l_addr;       // 4 bytes

      U32 l_name;      // 4 bytes

      U32 l_ld;           // 4 bytes

      U32 l_next;       // 4 bytes

      U32 l_prev;       // 4 bytes

GDB从Coredump文件中读取链表所在内存中的值,l_name是模块名称的地址,从所指地址即可读出so库文件的名称,l_addr则是模块的加载地址,l_next是下一个模块链接信息的地址,svr4_current_sos逐一遍历,将所有so库文件的名称和信息重建为struct so_list结构的链表,最后返回这个链表。

之后回到update_solib_list函数,这个函数扫描从current_sos返回的so库链表,检查哪些so库已加载,哪些so库需要重新加载,哪些已加载的so库需要卸载掉,然后对每一个需要加载的so库调用solib_map_sections将这些so库映射到target的内存空间。加载so库时会调用tilde_expand和solib_open来扩展库文件名,如果设置了正确sys_root路径和库搜索路径,库就能正确找到和加载。

在所有库都加载到target的内存空间后,整个进程的内存镜像就恢复到Coredump时的状况了,然后就可以观察Coredump时的变量和状态信息了。

GDB加载动态库信息的过程示意如图1所示。

库文件信息加载过程示意图

图(1)库文件信息加载过程示意图

 

下面用一个测试例子来描述库信息的恢复过程。

该示例程序由两个文件组成,一个主程序,一个动态so库,主程序调用动态so库里的一个函数,动态库里的函数操作一个空指针以生成Coredump。

主程序,编译后生成gdbso:

[cpp]  view plain  copy
  1. int main()  
  2. {  
  3.     int ires = 0;  
  4.   
  5.     LPFun lpFun = NULL;  
  6.   
  7.     void *pHandle = dlopen("./libddd.so", RTLD_LAZY);  
  8.   
  9.     if (NULL == pHandle)  
  10.     {  
  11.         printf("open libddd.so failed\n");  
  12.         return 1;  
  13.     }  
  14.     else  
  15.     {  
  16.         printf("open libddd.so success\n");  
  17.     }  
  18.   
  19.     lpFun = (LPFun)dlsym(pHandle, "fun_dll");  
  20.     if (NULL == lpFun)  
  21.     {  
  22.         printf("dlsym failed\n");  
  23.         return 2;  
  24.     }  
  25.   
  26.     ires = lpFun();  
  27.   
  28.     dlclose(pHandle);  
  29.   
  30.     return 0;  
  31. }  

动态库程序,编译后生成libddd.so:

[cpp]  view plain  copy
  1. int fun_dll()  
  2. {  
  3.     void *pTmp = NULL;  
  4.     printf("In dll\n");  
  5.   
  6.     memcpy(pTmp, 0, sizeof(100));  
  7.   
  8.     return 1;  
  9. }  

编译主程序和动态库,在MIPS平台上运行生成Coredump,然后用GDB载入主程序gdbso和Coredump文件,载入前使用set sys_root和set solib_search_path设置正确的库搜索路径。

在GDB中,使用"set debug target 10”可以打开加载target时的调试信息,观察GDB是如何加载文件的。

根据CORE加载过程,GDB会读取主程序gdbso的".dynamic” section内容,我们使用objdump –h指令查看gdbso的section信息,如图2所示。

gdbso的objdump结果

gdbso的objdump结果

图(2)gdbso的objdump结果

从objdump的结果看到,.dynamic section在文件中的偏移地址为0x017C,在加载后内存中的地址为0x0040017C,这段数据是只读的,所以在内存中的数据与文件中的数据是相同的。我们在GDB中通过"x /28w 0x0040017c”查看.dynamic section的内容,如图3所示。

.dynamic section的内容

图(3).dynamic section的内容

从.dynmaic section的内容看到,地址0x004001dc就是DT_MIPS_RLD_MAP信息,其类型为0x70000016,值为0x00410ac0,这刚好是.rld_map section的地址,与前文所述一致。

再使用"x /w 0x00410ac0”查看.rld_map section的内容,如图4所示。

.rld_map section的内容

图(4).rld_map section的内容

可以看到,.rld_map section的内容为0x2aad7a10(该section是可写的,在文件中的值为0x00000000,在Coredump载入后内存中的值为0x2aad7a10),所以dynamic linker structs的基地址为0x2aad7a10。

使用"x /4w 0x2aad7a10”查看dynamic linker structs的内容,如图5所示。

dynamic linker structs的部分内容

图(5)dynamic linker structs的部分内容

根据前文分析,在dynamic linker structs中,偏移地址为4的地方就是link map list的地址。所以图5中链接映射表(link map list)的头指针为0x2aad7a28。链表的每个元素是20个字节,使用"x /8w 0x2aad7a28”查看第一个链表元素的内容,如图6所示,注意其中只有前20个字节是有效的。

link map第一个元素的内容

图(6)link map第一个元素的内容

从图6看到,第一个链表元素的l_addr为0x00000000,l_name为0x2aac47e8,l_ld为0x0040017c,l_next为0x2aac75f8,l_prev为0x00000000。此模块的加载地址为0x00000000,表示是主程序gdbso的模块信息,所以忽略掉它,看下一个链表元素。

使用"x /8w 0x2aac75f8”查看第二个链表元素的内容,如图7所示。

link map第二个元素的内容

图(7)link map第二个元素的内容

从图7看到,第二个链表元素的l_addr为0x2aad8000,l_name为0x2aac75e8,l_ld为0x2aad818c,l_next为0x2aac7958,l_prev为0x2aad7a28。该模块的加载地址为0x2aad8000,模块名称地址为0x2aac75e8。使用"x /4w 0x2aac75e8”和"x /s 0x2aac75e8”查看该地址的内容,如图8所示,可以看到,该模块的名称为"/lib/librt.so.1”。

link map第二个元素的模块的名称

图(8)link map第二个元素的模块的名称

按上面的方式,继续根据l_next浏览链表中的每一个模块,直到l_next为0x00000000,如图9所示。

link map后续元素的解析

图(9)link map后续元素的解析

从图9看到,整个link map list,包含了"/lib/librt.so.1”、"/lib/libm.so.6”、"/lib/libpthread.so.0”、"/lib/libc.so.6”、"/lib/libdl.so.2”、"/lib/ld.so.1”、"./libddd.so”共7个模块的信息。

从最后一个元素看到,动态库libddd.so被加载到地址0x2ad1a000处,这是整个模块的加载地址,并不是其代码段的加载地址。我们使用objdump查看libddd.so的.text段的偏移信息,如图10所示。

libddd.so的objdump结果

图(10)libddd.so的objdump结果

从图10看到,libddd.so的.text在内存中的偏移为0x0590,所以该模块加载到地址0x2ad1a000之后其代码段会被加载到0x2ad1a590处。

我们用"info sharedlibrary”查看GDB解析的结果,和我们的分析是一致的,如图11所示。

GDB的info sharedlibrary结果

图(11)GDB的info sharedlibrary结果

 至此,整个so库信息加载过程就完成了。

0

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

反汇编定位代码崩溃位置_4 的相关文章

  • JDK常用API

    本篇介绍Java基础中常用API使用 xff0c 当然只是简单介绍 xff0c 围绕重要知识点引入 xff0c 巩固开发知识 xff0c 深入了解每个API的使用 xff0c 查看Java API文档是必不可少的 一 java lang包下
  • Android butterknife click事件全部失效问题

    问题 xff1a APP突然所有使用butterknife的 64 onClick方式实现的按钮点击事件均失效 解决 xff1a 查看butterknife源代码的DebouncingOnClickListener类 public abst
  • SSH用getHibernateTemplate()更新需要更新的字段

    转 上一篇文章说了hibernate中可以设置dynamic update 来实现跟新某些字段 但是使用了HibernateTemplate xff0c 调用HibernateTemplate saveOrUpdate 方法却还是全部字段更
  • Cannot create PoolableConnectionFactory (Access denied for user 'root'@'localhost' (using password:

    新下载的项目 xff0c 测试时出现Cannot create PoolableConnectionFactory Access denied for user 39 root 39 64 39 localhost 39 using pas
  • 阿里云部署nginx服务器存储图片

    最近想将本地的代码部署到阿里云上 xff0c 1 首先遇到的一个问题就是nginx服务器上传图片连接失败的问题 因为阿里云使用的不是iptables防火墙 xff0c 而是firewalld防火墙 可以在阿里云中选择自己的实例 xff0c
  • windows系统mysql解压版安装教程

    目录 xff1a 1 下载mysql 5 7 18 winx64 zip压缩包 xff1b 2 解压压缩包 xff1b 3 配置mysql环境变量 xff1b 4 新建my ini文件 xff1b 5 安装mydsql xff1b 6 初始
  • 去哪儿2017校园招聘笔试题

    span class hljs keyword import span java util Scanner span class hljs javadoc filename extension 时间限制 xff1a C C 43 43 语言
  • 刷机镜像

    android设备从硬件到系统的结构 xff1a Bootloader是一个叫uboot的程序 xff0c 其支持非常多的体系结构 uboot编译后会生成uboot bin镜像 xff0c 可以作为bootloader使用 Bootload
  • 日志文件xml

    lt xml version 61 34 1 0 34 encoding 61 34 UTF 8 34 gt lt ConsoleAppender 控制台输出日志 gt lt appender name 61 34 STDOUT 34 cl
  • 软件测试之SDK开发(ios)——Cpp Exception捕获

    ios虽然是用OC语言或Swift语言进行编程 xff0c 但是它同时也支持c 43 43 语法 xff0c 底层的动态库也基本上都是C 43 43 编写的 所以ios在运行的时候 xff0c 可能会抛出C 43 43 异常 xff0c 如
  • SmartChat技术服务支持

    ChatGPT是一项革命性的技术 xff0c 本应用利用该先进的人工智能技术为用户进行聊天和创作 xff0c 帮助用户轻松愉快的解决生活或者工作中的问题 xff0c 为用户带来全新不一样的人工智能体验 主要功能 智能机器人聊天 智能创作 技
  • noVNC安装与使用

    参考文章 https blog csdn net qq 41865652 article details 121766828 参考文章 http www zhumeng org thread 292491 1 1 html https ww
  • ubuntu系统下,下载安装Python程序的方法汇总(wget;apt-get;easy_install;pip)

    1 源码安装 xff1a 已知源码的地址 xff0c 例如 xff1a https www python org ftp python 3 6 1 Python 3 6 1 tgz 这是Python3 6 1的源码地址 xff0c 则可以使
  • iOS获取当前项目的所有类

    获取当前工程下自己创建的所有类 xff08 不包含系统类 xff0c CocosPods类 xff09 import lt objc runtime h gt import lt dlfcn h gt import lt mach o ld
  • android编译排查指南

    1 Can t determine type for tag macro name 参考https blog csdn net weixin 44440669 article details 127753568 进行降级 implement
  • Matlab的autocorr自相关函数

    今天看了一下时间序列模型ARIMA模型 xff0c 在对数据处理的时候 xff0c 需要对其进行平稳性检验 对序列的平稳性的检验有两种检验方法 xff1a 一种是根据时序图和自相关图的特征作出判断的图检验 xff0c 该方法操作简单 xff
  • 模型选择准则之AIC和BIC

    参考文章http blog csdn net lynnucas article details 47947943 转自 xff1a http blog csdn net jteng article details 40823675 此处模型
  • 最小二乘法曲线拟合原理与实现

    参考文章http blog csdn net jairuschan article details 7517773 最小二乘学习法是对模型的输出和训练集输出的平方误差为最小时的参数进行学习 xff0c 式中之所以加上系数1 2 是为了约去对
  • 浅谈决策树算法以及matlab实现ID3算法

    决策树方法在分类 预测 规则提取等领域有着广泛的应用 在20世纪70年代后期和80年代初期 xff0c 机器学习研究者J Ross Quinilan提出了ID3算法以后 xff0c 决策树在机器学习 数据挖掘领域得到极大的发展 Quinil
  • 关联规则浅谈以及Apriori算法matlab实现

    关联规则分析也叫做购物篮分析 xff0c 最早是为发现超市销售数据库中不同商品之间的关联关系 例如一个超市的经理想要更多的了解顾客的购物习惯 xff0c 比如 哪组商品可能会在一次购物中同时被购买 xff1f 或者 某顾客购买了个人电脑 x

随机推荐