您的代码很可能被编译为位置无关的可执行文件 (PIE) https://en.wikipedia.org/wiki/Position-independent_code允许地址空间布局随机化 (ASLR) https://en.wikipedia.org/wiki/Address_space_layout_randomization。在某些系统上,gcc 默认配置为创建 PIE(这意味着选项-pie -fPIE
被传递给海湾合作委员会)。
当您启动 GDB 来调试 PIE 时,它开始读取地址0
,因为您的可执行文件尚未启动yet,因此不会重新定位(在 PIE 中,所有地址,包括.text
部分是可重新定位的,它们开始于0
,类似于动态共享对象)。这是一个示例输出:
$ gcc -o prog main.c -pie -fPIE
$ gdb -q prog
Reading symbols from prog...(no debugging symbols found)...done.
gdb-peda$ disassemble main
Dump of assembler code for function main:
0x000000000000071a <+0>: push rbp
0x000000000000071b <+1>: mov rbp,rsp
0x000000000000071e <+4>: sub rsp,0x10
0x0000000000000722 <+8>: mov DWORD PTR [rbp-0x4],edi
0x0000000000000725 <+11>: mov QWORD PTR [rbp-0x10],rsi
0x0000000000000729 <+15>: lea rdi,[rip+0x94] # 0x7c4
0x0000000000000730 <+22>: call 0x5d0 <puts@plt>
0x0000000000000735 <+27>: mov eax,0x0
0x000000000000073a <+32>: leave
0x000000000000073b <+33>: ret
End of assembler dump.
正如您所看到的,这显示了与您类似的输出,其中.text
地址从低值开始。
一旦启动可执行文件,就会发生重定位,因此之后,您的代码将被放置在进程内存中的某个随机地址:
gdb-peda$ start
...
gdb-peda$ disassemble main
Dump of assembler code for function main:
0x00002b1c8f17271a <+0>: push rbp
0x00002b1c8f17271b <+1>: mov rbp,rsp
=> 0x00002b1c8f17271e <+4>: sub rsp,0x10
0x00002b1c8f172722 <+8>: mov DWORD PTR [rbp-0x4],edi
0x00002b1c8f172725 <+11>: mov QWORD PTR [rbp-0x10],rsi
0x00002b1c8f172729 <+15>: lea rdi,[rip+0x94] # 0x2b1c8f1727c4
0x00002b1c8f172730 <+22>: call 0x2b1c8f1725d0 <puts@plt>
0x00002b1c8f172735 <+27>: mov eax,0x0
0x00002b1c8f17273a <+32>: leave
0x00002b1c8f17273b <+33>: ret
End of assembler dump.
正如您所看到的,地址现在采用您可以设置断点的“真实”值。请注意,通常您仍然看不到 GDB 中 ASLR 的效果,因为它默认禁用随机化(调试具有随机位置的程序会很麻烦)。你可以检查一下show disable-randomization
。如果你真的想在 PIE 中看到 ASLR 的效果,set disable-randomization off
。然后每次运行都会将您的代码重新定位到随机地址。
所以底线是:调试 PIE 代码时,start
首先你的程序在GDB中and then找出地址。
或者,您可以显式禁用 PIE 代码的创建并使用以下命令编译您的应用程序gcc filename.c -o filename -no-pie -fno-PIE
。
我的系统默认情况下不强制创建 PIE,因此不幸的是我不知道在这样的系统上禁用 PIE 的影响(很高兴看到对此的评论)。
要更全面地解释位置无关代码 (PIC)(这对于共享库来说至关重要),请查看Ulrich Drepper 的论文“如何编写共享库” https://www.akkadia.org/drepper/dsohowto.pdf.