我试图调试这个简单的C程序:
#include <stdio.h>
int main(int argc, char *argv[]) {
printf("Hello\n");
}
但是当我反汇编主函数时,我得到了这个:
(gdb) disas main
Dump of assembler code for function main:
0x000000000000063a <+0>: push rbp
0x000000000000063b <+1>: mov rbp,rsp
0x000000000000063e <+4>: sub rsp,0x10
0x0000000000000642 <+8>: mov DWORD PTR [rbp-0x4],edi
0x0000000000000645 <+11>: mov QWORD PTR [rbp-0x10],rsi
0x0000000000000649 <+15>: lea rdi,[rip+0x94] # 0x6e4
0x0000000000000650 <+22>: call 0x510 <puts@plt>
0x0000000000000655 <+27>: mov eax,0x0
0x000000000000065a <+32>: leave
0x000000000000065b <+33>: ret
End of assembler dump.
这已经很奇怪了,因为地址的前缀为4 ...对于32位可执行文件,8 ...对于64位可执行文件我认为。
但接下来,我提出了一个断点:
(gdb) b *0x0000000000000650
Breakpoint 1 at 0x650
我运行它并收到此错误消息:
Warning:
Cannot insert breakpoint 1.
Cannot access memory at address 0x650
答案 0 :(得分:4)
您的代码最有可能编译为Position-Independent Executable (PIE)以允许Address Space Layout Randomization (ASLR)。在某些系统上,gcc配置为默认创建PIE(这意味着将-pie -fPIE
选项传递给gcc)。
当您启动GDB来调试PIE时,它会开始从0
读取地址,因为您的可执行文件尚未启动尚未,因此未重新定位(在PIE中,所有地址包括.text
部分是可重定位的,它们从0
开始,类似于动态共享对象)。这是一个示例输出:
$ gcc -o prog main.c -pie -fPIE
$ gdb -q prog
Reading symbols from prog...(no debugging symbols found)...done.
gdb-peda$ disassemble main
Dump of assembler code for function main:
0x000000000000071a <+0>: push rbp
0x000000000000071b <+1>: mov rbp,rsp
0x000000000000071e <+4>: sub rsp,0x10
0x0000000000000722 <+8>: mov DWORD PTR [rbp-0x4],edi
0x0000000000000725 <+11>: mov QWORD PTR [rbp-0x10],rsi
0x0000000000000729 <+15>: lea rdi,[rip+0x94] # 0x7c4
0x0000000000000730 <+22>: call 0x5d0 <puts@plt>
0x0000000000000735 <+27>: mov eax,0x0
0x000000000000073a <+32>: leave
0x000000000000073b <+33>: ret
End of assembler dump.
正如您所看到的,这显示了与您类似的输出,.text
地址从低值开始。
一旦启动可执行文件,就会进行重定位,之后,您的代码将被放置在进程内存中的某个随机地址:
gdb-peda$ start
...
gdb-peda$ disassemble main
Dump of assembler code for function main:
0x00002b1c8f17271a <+0>: push rbp
0x00002b1c8f17271b <+1>: mov rbp,rsp
=> 0x00002b1c8f17271e <+4>: sub rsp,0x10
0x00002b1c8f172722 <+8>: mov DWORD PTR [rbp-0x4],edi
0x00002b1c8f172725 <+11>: mov QWORD PTR [rbp-0x10],rsi
0x00002b1c8f172729 <+15>: lea rdi,[rip+0x94] # 0x2b1c8f1727c4
0x00002b1c8f172730 <+22>: call 0x2b1c8f1725d0 <puts@plt>
0x00002b1c8f172735 <+27>: mov eax,0x0
0x00002b1c8f17273a <+32>: leave
0x00002b1c8f17273b <+33>: ret
End of assembler dump.
正如您所看到的,地址现在采用的是真实的&#34;您可以将断点设置为的值。请注意,通常您仍然不会在GDB中看到ASLR的影响,因为它默认情况下会禁用随机化(调试具有随机位置的程序会很麻烦)。您可以使用show disable-randomization
进行检查。如果你真的想在你的PIE中看到ASLR的影响,set disable-randomization off
。然后每次运行都会将代码重定位到随机地址。
所以最重要的是:在调试PIE代码时,{G}首先在中start
你的程序,然后找出地址。
或者,您可以使用gcc filename.c -o filename -no-pie -fno-PIE
显式禁用PIE代码的创建并编译应用程序。
默认情况下,我的系统不会强制执行PIE,所以不幸的是我不知道禁用PIE对这样一个系统的影响(很高兴看到对此的评论)。
有关位置无关代码(PIC)的更全面解释(对共享库至关重要),请查看Ulrich Drepper's paper "How to Write Shared Libraries"。