当前位置: 首页 > backend >正文

【C/C++】无符号调试:GDB解栈实战指南

文章目录

  • 无符号调试:GDB解栈实战指南
    • 1 生成并加载 Core Dump
    • 2 查看原始堆栈信息(地址形式)
    • 3 确认加载的共享库地址范围
    • 4 手动转换地址为函数名
    • 5 反汇编关键代码段
    • 6 加载外部符号文件(如有)
    • 7 结合系统库文档分析
    • 8 示例:定位空指针崩溃
    • 9 工具链补充
    • 10 总结

无符号调试:GDB解栈实战指南

当可执行文件或共享库(.so)缺乏调试符号时,GDB 无法直接显示函数名和源代码行号。


1 生成并加载 Core Dump

  1. 允许生成 Core Dump

    ulimit -c unlimited  # 解除 core 文件大小限制
    
  2. 运行程序并触发崩溃

    ./your_program  # 程序崩溃后生成 core 文件(如 core.1234)
    
  3. 启动 GDB 并加载 Core 文件

    gdb ./your_program core.1234
    

2 查看原始堆栈信息(地址形式)

  1. 获取崩溃时的堆栈
    (gdb) bt
    # 示例输出:
    #0  0x00007ffff7e6a1a5 in ?? ()
    #1  0x000055555555517d in ?? ()
    #2  0x00007ffff7de9083 in ?? ()
    #3  0x0000000000000000 in ?? ()
    
    • 显示的是内存地址而非函数名。

3 确认加载的共享库地址范围

  1. 列出所有加载的共享库及其地址
    (gdb) info sharedlibrary
    # 示例输出:
    From                To                  Syms Read   Shared Object Library
    0x00007ffff7fd0100  0x00007ffff7ff26a4  Yes         /lib64/ld-linux-x86-64.so.2
    0x00007ffff7e00000  0x00007ffff7e8d5d0  No          /lib/x86_64-linux-gnu/libc.so.6
    
    • No 表示该库未加载符号。

4 手动转换地址为函数名

  1. 使用 info symbol 命令

    (gdb) info symbol 0x00007ffff7e6a1a5
    # 示例输出:
    _dl_signal_exception + 21 in section .text of /lib64/ld-linux-x86-64.so.2
    
    • 若地址属于系统库(如 libcld),可能自动解析为符号。
  2. 使用 addr2line 工具(需对应带符号的二进制)

    addr2line -e ./your_program 0x55555555517d  # 转换程序内地址
    addr2line -e /lib/x86_64-linux-gnu/libc.so.6 0x7ffff7e6a1a5  # 转换库地址
    
    • 输出示例:/path/to/source.c:42(需有符号文件)。

5 反汇编关键代码段

  1. 反汇编崩溃点附近的代码
    (gdb) disassemble 0x000055555555517d
    # 示例输出:
    Dump of assembler code for function _start:0x000055555555517d:  mov    %rsp,%rdi0x0000555555555180:  callq  0x555555555040
    
    • 通过汇编指令推测代码逻辑(如 callq 调用函数)。

6 加载外部符号文件(如有)

  1. 手动加载符号文件到 GDB
    (gdb) add-symbol-file /path/to/with_symbols/your_program 0x555555555000
    # 0x555555555000 为程序基地址(通过 `info file` 获取)
    
  2. 加载系统库的调试符号
    • 安装调试符号包(如 Ubuntu):
      sudo apt install libc6-dbg
      
    • GDB 会自动加载符号。

7 结合系统库文档分析

  1. 识别常见系统函数
    • 0x7ffff7e6a1a5 属于 libc,可能是 mallocfree 等函数。
  2. 查阅库函数的行为
    • 例如,malloc 失败可能返回 NULL,解引用导致崩溃。

8 示例:定位空指针崩溃

  1. 崩溃堆栈

    #0  0x00007ffff7e6a1a5 in ?? ()
    #1  0x000055555555517d in ?? ()
    
  2. 分析地址归属

    • 0x000055555555517d 属于可执行文件。
    • 0x00007ffff7e6a1a5 属于 libc.so.6
  3. 反汇编可执行文件地址

    (gdb) disassemble 0x000055555555517d
    # 输出:
    0x000055555555517d: callq 0x555555555040  # 调用某个函数
    
    • 假设 0x555555555040malloc,需检查返回值是否为 NULL
  4. 检查 libc 函数

    (gdb) info symbol 0x00007ffff7e6a1a5
    # 输出:
    malloc + 123 in section .text of /lib/x86_64-linux-gnu/libc.so.6
    
    • 确认 malloc 是否返回 NULL

9 工具链补充

  1. 使用 objdump 反汇编二进制

    objdump -d ./your_program > disassembly.txt
    
    • 全文反汇编,搜索关键地址。
  2. 结合 nm 查看符号表

    nm -D ./your_program  # 显示动态符号表(需未剥离)
    

10 总结

  • 核心思路:通过地址归属分析、反汇编和外部工具转换,结合系统库文档推断问题。
  • 关键步骤
    1. 生成并分析 Core Dump。
    2. 使用 info sharedlibrary 确认库地址。
    3. 利用 addr2lineobjdump 转换地址。
    4. 反汇编代码段,结合系统函数行为分析。
  • 适用场景:生产环境调试、第三方库问题追踪。
http://www.xdnf.cn/news/5484.html

相关文章:

  • nrf52832 ble_app_templete_s132及nrf5_sdk packs下载安装
  • 使用FastAPI和React以及MongoDB构建全栈Web应用07 FastAPI实现经典三层架构
  • 2025低空经济发展趋势
  • SQL:SELF JOIN(自连接)与CROSS JOIN(交叉连接)
  • Java从入门到精通 - 数组
  • 排队论基础一:马尔可夫排队模型
  • 力扣刷题Day 46:搜索二维矩阵 II(240)
  • 怎样选择成长股 读书笔记(一)
  • 【RP2350】香瓜树莓派RP2350之Debug仿真报错的处理
  • 详解 Java 并发编程 synchronized 关键字
  • Dockerfile 完全指南:从入门到最佳实践
  • 冰箱拆解学习
  • 中北大学动漫创新实验室问题汇总答疑
  • 2025年PMP 学习九 -第7章 项目成本管理
  • 并发笔记-给数据上锁(二)
  • 软件测试都有什么???
  • split和join的区别‌
  • 左右括号的最小处理次数
  • Redis 基础详解:从入门到精通
  • 本贴会成为记录贴
  • 如何读懂《纯粹理性批判》
  • 【软件测试】基于项目驱动的功能测试报告
  • Java在人工智能中的应用:机器学习与深度学习技术探讨
  • 详解SLAM中的李群和李代数(中)
  • HCIP-BGP实验一
  • Quartus与Modelsim-Altera使用手册
  • JavaSE核心知识点02面向对象编程02-08(异常处理)
  • 常见的会触发 Shuffle 的操作和方法
  • 时序约束高级进阶使用详解四:Set_False_Path
  • 学习黑客5 分钟小白弄懂Windows Desktop GUI