首页 > 编程语言 >聊一聊 GDB 调试程序时的几个实用命令

聊一聊 GDB 调试程序时的几个实用命令

时间:2023-05-04 15:46:34浏览次数:38  
标签:lib32 2.31 0x1000 int GDB 聊一聊 so usr 调试程序

一:背景

1. 讲故事

用惯了宇宙第一的 Visual Studio 再用其他的开发工具还是有一点不习惯,不习惯在于想用的命令或者面板找不到,总的来说还是各有千秋吧,今天我们来聊一下几个在调试中比较实用的命令:

  • 查看内存
  • 硬件断点
  • 虚拟内存布局

二:命令解读

1. 查看内存

相信大家都知道 Visual Studio 直接提供了 Memory 面板来观察内存布局,但 VSCode 没有,还需要自己手敲命令来实现,这就比较麻烦了,为了方便先上一段测试代码。


#include <iostream>

using namespace std;

int main()
{
    int a = 10;
    int b = 11;
    int c = 12;
}

调试器配的是 GDB,只能用它的 x 命令观察内存,类似 WinDbg 的 d系列命令,我们在 int c=12 处下个断点,命中后使用 -exec x/40xw $esp 观察 esp处的内存块,截图如下:

这里的 x/40xw $esp 是什么意思呢? 翻译成 WinDbg 的术语就是 dd esp L40 的意思,也就是显示 40 个 dword 指针单元的内存地址。

从内存地址上看 a,b 都存放在线程栈上,虽然没有 VS 便捷,但还是可以用的。

2. 硬件断点

说实话到现在都没搞明白为什么 Visual Studio 不支持硬件断点,其实是可以做的,熟悉 WinDbg 的朋友都知道有一个 ba 命令就是专门用来设置硬件断点,硬件断点牛的地方在于可以对 内存地址 的读写进行监控,不过它需要 CPU 的调试寄存器支持,即 dr0 ~ dr7

比如我在 windbg 中对 04ee5000 下一个读断点,输出如下:


eax=04ee5000 ebx=00000000 ecx=7746dfe0 edx=10088020 esi=7746dfe0 edi=7746dfe0
eip=77434e50 esp=0897f804 ebp=0897f830 iopl=0         nv up ei pl zr na pe nc
cs=0023  ss=002b  ds=002b  es=002b  fs=0053  gs=002b             efl=00000246
ntdll!DbgBreakPoint:
77434e50 cc              int     3

0:014> ba r4 04ee5000
0:014> g
0:014> r dr0
dr0=04ee5000

在 GDB 中也有类似的 硬件断点,即 rwatchawatch 命令,前者用来监视读操作,后者监视 读写操作,这里我们测试下 awatch 命令,测试代码如下:


int main()
{
    int a = 10;
    int b = 11;

    a = 15;

    int c = 12;
}

接下来在 int b=11 处下断点,通过 x 命令找到 a 所在的内存地址,然后使用 awatch 进行监控,不过有点坑的是 awatch 需要转成具体类型,相当于监视的范围宽度,输出如下:


-exec x/10x $esp+0x4
0xffffd11c:	0x0000000a	0xf7dd4000	0xf7dd4000	0x00000000
0xffffd12c:	0xf7c06ed5	0x00000001	0xffffd1c4	0xffffd1cc
0xffffd13c:	0xffffd154	0xf7dd4000
-exec awatch 0xffffd11c
Cannot watch constant value `0xffffd11c'.
-exec awatch *(int*)0xffffd11c
Hardware access (read/write) watchpoint 3: *(int*)0xffffd11c
-exec c
Continuing.

Hardware access (read/write) watchpoint 3: *(int*)0xffffd11c

Old value = 10
New value = 15
main () at /home/skyfly/code/main.cpp:12
12	    int c = 12;

从上面输出的信息看非常明确,也非常有意思,给 GDB 点一个赞。

3. 虚拟地址布局

这个貌似也是 VS 不具有的功能,在 GDB 中得到了支持,相当于 WinDBG 中的 !address 命令,观察虚拟地址布局好处多多,可以看到内存的分配情况,比如 stack 是否溢出就能从中观察得到,在 GDB 中可以使用 i proc mapping 命令,输出如下:


-exec i proc mapping
process 5142
Mapped address spaces:

	Start Addr   End Addr       Size     Offset objfile
	0x56555000 0x56556000     0x1000        0x0 /home/skyfly/code/main.out
	0x56556000 0x56557000     0x1000     0x1000 /home/skyfly/code/main.out
	0x56557000 0x56558000     0x1000     0x2000 /home/skyfly/code/main.out
	0x56558000 0x56559000     0x1000     0x2000 /home/skyfly/code/main.out
	0x56559000 0x5655a000     0x1000     0x3000 /home/skyfly/code/main.out
	0x5655a000 0x5657c000    0x22000        0x0 [heap]
	0xf7ac7000 0xf7ac9000     0x2000        0x0 
	0xf7ac9000 0xf7acb000     0x2000        0x0 /usr/lib32/libgcc_s.so.1
	0xf7acb000 0xf7ae1000    0x16000     0x2000 /usr/lib32/libgcc_s.so.1
	0xf7ae1000 0xf7ae6000     0x5000    0x18000 /usr/lib32/libgcc_s.so.1
	0xf7ae6000 0xf7ae7000     0x1000    0x1c000 /usr/lib32/libgcc_s.so.1
	0xf7ae7000 0xf7ae8000     0x1000    0x1d000 /usr/lib32/libgcc_s.so.1
	0xf7ae8000 0xf7af2000     0xa000        0x0 /usr/lib32/libm-2.31.so
	0xf7af2000 0xf7bb3000    0xc1000     0xa000 /usr/lib32/libm-2.31.so
	0xf7bb3000 0xf7bea000    0x37000    0xcb000 /usr/lib32/libm-2.31.so
	0xf7bea000 0xf7beb000     0x1000   0x101000 /usr/lib32/libm-2.31.so
	0xf7beb000 0xf7bec000     0x1000   0x102000 /usr/lib32/libm-2.31.so
	0xf7bec000 0xf7c05000    0x19000        0x0 /usr/lib32/libc-2.31.so
	0xf7c05000 0xf7d5d000   0x158000    0x19000 /usr/lib32/libc-2.31.so
	0xf7d5d000 0xf7dd1000    0x74000   0x171000 /usr/lib32/libc-2.31.so
	0xf7dd1000 0xf7dd2000     0x1000   0x1e5000 /usr/lib32/libc-2.31.so
	0xf7dd2000 0xf7dd4000     0x2000   0x1e5000 /usr/lib32/libc-2.31.so
	0xf7dd4000 0xf7dd5000     0x1000   0x1e7000 /usr/lib32/libc-2.31.so
	0xf7dd5000 0xf7dd8000     0x3000        0x0 
	0xf7dd8000 0xf7e4d000    0x75000        0x0 /usr/lib32/libstdc++.so.6.0.28
	0xf7e4d000 0xf7f4f000   0x102000    0x75000 /usr/lib32/libstdc++.so.6.0.28
	0xf7f4f000 0xf7fad000    0x5e000   0x177000 /usr/lib32/libstdc++.so.6.0.28
	0xf7fad000 0xf7fb3000     0x6000   0x1d4000 /usr/lib32/libstdc++.so.6.0.28
	0xf7fb3000 0xf7fb5000     0x2000   0x1da000 /usr/lib32/libstdc++.so.6.0.28
	0xf7fb5000 0xf7fb7000     0x2000        0x0 
	0xf7fc9000 0xf7fcb000     0x2000        0x0 
	0xf7fcb000 0xf7fcf000     0x4000        0x0 [vvar]
	0xf7fcf000 0xf7fd1000     0x2000        0x0 [vdso]
	0xf7fd1000 0xf7fd2000     0x1000        0x0 /usr/lib32/ld-2.31.so
	0xf7fd2000 0xf7ff0000    0x1e000     0x1000 /usr/lib32/ld-2.31.so
	0xf7ff0000 0xf7ffb000     0xb000    0x1f000 /usr/lib32/ld-2.31.so
	0xf7ffc000 0xf7ffd000     0x1000    0x2a000 /usr/lib32/ld-2.31.so
	0xf7ffd000 0xf7ffe000     0x1000    0x2b000 /usr/lib32/ld-2.31.so
	0xfffdd000 0xffffe000    0x21000        0x0 [stack]

从输出看,当前的 stack 布局段在 0xfffdd000 ~ 0xffffe000 之间,如果发生了栈溢出就可以看下是不是超过这个范围了哈,除了 stack 还可以看到 heap 的段范围 0x5655a000 ~ 0x5657c000

三:总结

GDB 有很多实用的命令这里就不逐一介绍了,至少在 Linux 上是霸主一样的存在,真搞不懂 netcore 的调试要和 lldb 扯在一块,简直是不走寻常路哈

标签:lib32,2.31,0x1000,int,GDB,聊一聊,so,usr,调试程序
From: https://www.cnblogs.com/huangxincheng/p/17371423.html

相关文章

  • gdb 使用笔记
    gcc学习笔记 1.由c源码到可执行文件的过程,宏观上叫编译,这个宏观的编译又可以分解为四个子过程,分别是预处理汇编编译链接,子过程的编译和宏观的编译不是一个概念。 宏观的编译工具就叫gcc或arm-none-eabi-gcc,子过程分别对应不同的参数。 参数: -o输出文件,后跟输出文件的......
  • gdb---结合python自动化调试
    gdb---结合python自动化调试gdb支持通过python自动化调试,实现循环、读写内存、保存内容等复杂逻辑,不需要安装模块。核心函数:gdb.execute(command[,from_tty[,to_string]])脚本示例test.py:importgdbgdb.execute("break*0x12345678")gdb.execute("continue")#指定......
  • gdb---简单脚本示例
    gdb---简单脚本示例gdb脚本可批量执行命令,自动化控制调试过程新建文件a.gdb,内容如下:#Thisisacomment.filea.outstartbreak*0x55555555502Ebreak*0x555555555A5Abreak*0x555555555660break*0x555555555714continuedelete*使用方法:gdb-xa.gdb2019/1......
  • GDB debug
    HowdoIprintthefullvalueofalongstringingdb?setprintelements0FromtheGDBmanual:setprintelementsnumber-of-elementsSetalimitonhowmanyelementsofanarrayGDBwillprint.IfGDBisprintingalargearray,itstopsprintinga......
  • GDB多进程调试(调试命令+调试演示)
    GDB多进程调试(一)多线程调试命令(1)调试父进程:setfollow-fork-modeparent(缺省值,即默认)(2)调试子进程:setfollow-fork-modechild(3)设置调试模式:setdetach-on-fork[on|off](缺省值on)on:调试当前进程的时候,其它的进程继续运行。off:调试当前进程的时候,其它的进程被gb......
  • gdb 加载动态库方法
    当GDB无法显示so动态库的信息或者显示信息有误时,通常是由于库搜索路径错误导致的,可使用setsysroot、setsolib-absolute-prefix、setsolib-search-path来指定库搜索路径。1.setsysroot与setsolib-absolute-prefix是同一条命令,实际上,setsysroot是setsolib-absolute-pref......
  • gdb
    First为调试而编译时,要加-g关键字gcc-gtest.c-otest-g的作用是:1、创建符号表,符号表包含了程序中使用的变量名称的列表。2、关闭所有的优化机制,以便程序执行过程中严格按照原来的C代码进行。Secondgdb命令启动和退出  gdb可执行程序  quit给程序设置参数/获......
  • GDB frame和backtrace命令:查看栈信息--附gdb完整参考
    当程序因某种异常停止运行时,我们要做的就是找到程序停止的具体位置,分析导致程序停止的原因。对于C、C++程序而言,异常往往出现在某个函数体内,例如main()主函数、调用的系统库函数或者自定义的函数等。要知道,程序中每个被调用的函数在执行时,都会生成一些必要的信息,包括:函数调......
  • gdb 调试技巧:定位程序卡死问题
     gdb调试技巧:定位程序卡死问题 最近遇到一个程序卡死的问题,借助gdb轻松定位,供大家参考。遇到程序卡死不退处,可能不知道卡死在什么地方,如果程序非常简单,也许printf大法就可以很快定位。但是对于大型程序,尤其是一些框架程序,printf大法可能就力不从心了。实际的程序......
  • gdbusmessage.c
    /*GDBus-GLibD-BusLibrary**Copyright(C)2008-2010RedHat,Inc.**Thislibraryisfreesoftware;youcanredistributeitand/or*modifyitunderthetermsoftheGNULesserGeneralPublic*LicenseaspublishedbytheFreeSoftwareFounda......