使用 gdb 调试反汇编库

2024-04-30

在Linux和Mac OS X中可以使用strapi和next来调试应用程序而无需调试信息。

在 Mac OS X 上,gdb 显示在库内部调用的函数,尽管有时会在每个 stepi 指令中推进多个汇编程序指令。

在 Linux 上,当我进入动态库时,gdb 就会迷失方向。例如,对于 put(),puts() 内部有 3 个汇编指令,一旦 gdb 到达 0x080482bf 处的跳转,它就会失败并显示消息“没有函数包含所选帧的程序计数器”。

0x080482ba in puts@plt ()
(gdb) disassemble
Dump of assembler code for function puts@plt:
0x080482b4 <puts@plt+0>:        jmp    *0x8049580
0x080482ba <puts@plt+6>:        push   $0x10
0x080482bf <puts@plt+11>:       jmp    0x8048284 <_init+48>
End of assembler dump.
(gdb) stepi
0x080482bf in puts@plt ()
(gdb) stepi
0x08048284 in ?? ()
(gdb) disassemble
No function contains program counter for selected frame.

您知道如何使用 gdb 调试这些库调用吗?


如果 GDB 没有您尝试调试的函数的调试符号,GDB 将无法确定要反汇编的内存地址范围。要解决此问题,您可以将范围传递到disassemble命令。例如:

(gdb) p $pc
$4 = (void (*)()) 0x70c72d <_IO_puts+29>
(gdb) disassemble 0x70c72d 0x70c740
Dump of assembler code from 0x70c72d to 0x70c740:
0x0070c72d <_IO_puts+29>:   mov    %eax,(%esp)
0x0070c730 <_IO_puts+32>:   call   0x721f10 <strlen>
0x0070c735 <_IO_puts+37>:   mov    0x84c(%ebx),%edx
0x0070c73b <_IO_puts+43>:   cmpw   $0x0,(%edx)
0x0070c73f <_IO_puts+47>:   mov    %edx,-0x10(%ebp)
End of assembler dump.

可能有一种方法可以安装调试符号。在我的 Ubuntu 系统上,我安装了该软件包libc6-dbg,这使我能够进入标准库中的函数。

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

使用 gdb 调试反汇编库 的相关文章

随机推荐