当前位置: 首页 > news >正文

调试器基本原理

调试器基本原理

前言

调试器(debugger),是一种用于控制其他程序执行流程、监控和修改其他程序状态的软件工具。

调试器通过实时分析程序的执行状态,协助开发者定位代码错误、了解程序工作原理、性能调优及逆向工程等。

1. 调试器核心功能

1.1 控制程序执行流程

  • 行断点(line breakpoint): 编译单元(源文件)+行列号断点,设置后在指定行暂停。
  • 函数断点(function breakpoint): 设置后,程序在函数入口暂停。
  • 条件断点(condition breakpoint):在行断点的基础上,执行一个条件,只有当满足条件时才暂停执行。
  • 异常断点(exception breakpoint):当抛出异常时,程序暂停。
  • 单步执行(stepping): 包括step over(单步跳过,不进入子函数)、step in(单步进入,进入子函数)、step out(单步跳出,跳出子函数)。可以逐行/逐指令运行和查看程序状态。

1.2 查看和修改程序状态

  • 调用栈:可以显示完整的函数调用链
  • 变量和寄存器:可以显示变量值和寄存器值,并支持动态修改
  • 观察点(watch point): 设置后变量值变化时程序暂停。尤其在多线程修改同一个变量时比较方便。

2. 断点工作原理

断点机制是程序中断的核心,通过插入软件断点指令触发CPU中断。

软件中断:

  • 调试器保存原指令,替换为软件断点指令(如x86的INT 3指令,对应机器码0xCC)
  • 程序执行到断点指令时,CPU触发异常(如Windows的异常派发、Linux的SIGTRAP信号)
  • 操作系统将控制权交给调试器,暂停程序执行
  • 程序继续执行时,调试器先恢复保存的原指令,然后继续执行

3. 调试信息与机器指令地址的映射

在程序指定地址替换软件断点指令后,程序会暂停。那么,行断点是如何计算出具体的指令地址呢?

其实,编译单元+行号与地址的映射关系保存在调试信息中。

目标地址的计算方法:

目标物理地址 = 基地址(运行时操作系统分配的地址) + 偏移地址(DWARF中的地址)

未开启地址随机化(ASLR)时,基地址固定为0x555555554000

下面以gcc生成的调试信息为例进行说明。

main.cpp

int main()
{int a = 5; // line 3return 0;
}

g++ 11.4编译带DWARF5调试信息的可执行文件

# -g 生成调试信息 -O0 禁用优化
g++ -g -O0 -o main main.cpp 
  • 从.debug_info查看函数入口偏移地址

函数入口偏移地址(main函数地址) 0x1129
物理地址 0x555555555129

$ readlef wi main
...<0><c>:Abbrev Number:1 (DW_TAG_compile_unit)<d>   DW_AT_producer    : GNU C++17 11.4.0<11>   DW_AT_language    : 33	(C++14)<12>   DW_AT_name        : main.cpp<16>   DW_AT_comp_dir    : /home/dev/test<1><2e>:Abbrev Number:2 (DW_TAG_subprogram)<2f>   DW_AT_name        : main<36>   DW_AT_type        : <0x5e> <3a>   DW_AT_low_pc      : 0x1129 # 函数入口偏移地址
  • 从.debug_line查看偏移地址和行号的关系

int a = 5; 的偏移地址为0x1131
物理地址 0x555555555131

readelf -wl main

其中的行号语句包含了行号和偏移地址的映射关系

Line Number Statements:[0x00000036]  将列设定为 1[0x00000038]  扩充操作码 2: 设置地址为 0x1129[0x00000043]  Special opcode 6: advance Address by 0 to 0x1129 and Line by 1 to 2[0x00000044]  将列设定为 9[0x00000046]  Special opcode 118: advance Address by 8 to 0x1131 and Line by 1 to 3[0x00000047]  将列设定为 12[0x00000049]  Special opcode 104: advance Address by 7 to 0x1138 and Line by 1 to 4[0x0000004a]  将列设定为 1[0x0000004c]  Special opcode 76: advance Address by 5 to 0x113d and Line by 1 to 5[0x0000004d]  Advance PC by 2 to 0x113f[0x0000004f]  扩充操作码 1: 序列结束

行号与偏移地址的对应关系:

0x1131 → 对应行号 2 (int a = 5;)
0x1138 → 对应行号 3 (return 0;)

反向汇编验证

$ objdump -d -S main
...
0000000000001129 <main>:
int main()
{1129:	f3 0f 1e fa          	endbr64 112d:	55                   	push   %rbp112e:	48 89 e5             	mov    %rsp,%rbpint a = 5;1131:	c7 45 fc 05 00 00 00 	movl   $0x5,-0x4(%rbp)return 0;1138:	b8 00 00 00 00       	mov    $0x0,%eax113d:	5d                   	pop    %rbp113e:	c3                   	ret  

addr2line根据偏移地址定位源码行号验证

$ addr2line -e main 0x1131
/home/dev/test/main.cpp:3

3. 通过gdb手动给程序设置断点并恢复

$ gdb main
...
(gdb) disassemble main # 程序运行前的反汇编
Dump of assembler code for function main():0x0000000000001129 <+0>:	endbr64 0x000000000000112d <+4>:	push   %rbp0x000000000000112e <+5>:	mov    %rsp,%rbp0x0000000000001131 <+8>:	movl   $0x5,-0x4(%rbp)0x0000000000001138 <+15>:	mov    $0x0,%eax0x000000000000113d <+20>:	pop    %rbp0x000000000000113e <+21>:	ret    
End of assembler dump.
(gdb) start
Temporary breakpoint 1 at 0x1131: file main.cpp, line 3.
Starting program: /home/dev/test/main Temporary breakpoint 1, main () at main.cpp:3
3	    int a = 5;
(gdb) disassemble main # 程序启动后暂停在main函数的反汇编
Dump of assembler code for function main():0x0000555555555129 <+0>:	endbr64 0x000055555555512d <+4>:	push   %rbp0x000055555555512e <+5>:	mov    %rsp,%rbp
=> 0x0000555555555131 <+8>:	movl   $0x5,-0x4(%rbp)0x0000555555555138 <+15>:	mov    $0x0,%eax0x000055555555513d <+20>:	pop    %rbp0x000055555555513e <+21>:	ret    
End of assembler dump.
(gdb) x /1xb 0x0000555555555138 # 查看main.cpp:4的数据
0x555555555138 <main()+15>:	0xb8
(gdb) set *(unsigned char*)0x0000555555555138 = 0xCC # 在main.cpp:4设置断点
(gdb) disassemble main # 设置断点后的反汇编(0x0000555555555138 int3)
Dump of assembler code for function main():0x0000555555555129 <+0>:	endbr64 0x000055555555512d <+4>:	push   %rbp0x000055555555512e <+5>:	mov    %rsp,%rbp
=> 0x0000555555555131 <+8>:	movl   $0x5,-0x4(%rbp)0x0000555555555138 <+15>:	int3   0x0000555555555139 <+16>:	add    %al,(%rax)0x000055555555513b <+18>:	add    %al,(%rax)0x000055555555513d <+20>:	pop    %rbp0x000055555555513e <+21>:	ret    
End of assembler dump.
(gdb) continue # 继续执行,命中main.cpp:4断点
Continuing.Program received signal SIGTRAP, Trace/breakpoint trap.
0x0000555555555139 in main () at main.cpp:4
4	    return 0;
(gdb) disassemble main # 命中断点后的反汇编
Dump of assembler code for function main():0x0000555555555129 <+0>:	endbr64 0x000055555555512d <+4>:	push   %rbp0x000055555555512e <+5>:	mov    %rsp,%rbp0x0000555555555131 <+8>:	movl   $0x5,-0x4(%rbp)0x0000555555555138 <+15>:	int3   
=> 0x0000555555555139 <+16>:	add    %al,(%rax)0x000055555555513b <+18>:	add    %al,(%rax)0x000055555555513d <+20>:	pop    %rbp0x000055555555513e <+21>:	ret    
End of assembler dump.
(gdb) set *(unsigned char*)0x0000555555555138 = 0xb8 # 恢复原指令
(gdb) set $rip = $rip - 1 # 回退 RIP 寄存器
(gdb) disassemble main # 恢复后的反汇编
Dump of assembler code for function main():0x0000555555555129 <+0>:	endbr64 0x000055555555512d <+4>:	push   %rbp0x000055555555512e <+5>:	mov    %rsp,%rbp0x0000555555555131 <+8>:	movl   $0x5,-0x4(%rbp)
=> 0x0000555555555138 <+15>:	mov    $0x0,%eax0x000055555555513d <+20>:	pop    %rbp0x000055555555513e <+21>:	ret    
End of assembler dump.
(gdb) continue # 继续执行,程序正常结束
Continuing.
[Inferior 1 (process 4293) exited normally]

Reference:

  1. https://zh.wikipedia.org/wiki/%E8%B0%83%E8%AF%95%E5%B7%A5%E5%85%B7
http://www.xdnf.cn/news/921565.html

相关文章:

  • LeetCode 08.06 面试题 汉诺塔 (Java)
  • HttpURLConnection实现
  • 智能手表供应链与采购清单(Aurora Watch S1)
  • 从零开始开发纯血鸿蒙应用之网络检测
  • 如何在c/c++中定义和使用宏
  • C++ 中的编译期计算(Compile-Time Computation)
  • 安达发|装饰材料行业APS生产排程软件:破解生产困局,智造升级新引擎
  • MySql数据库入门到精通——关系数据库标准语言SQL
  • 论文阅读:Matting by Generation
  • 【HarmonyOS 5】拍摄美化开发实践介绍以及详细案例
  • sql中group by使用场景
  • Spring Cloud Hystrix熔断机制:构建高可用微服务的利器
  • 【HarmonyOS 5】运动健康开发实践介绍以及详细案例
  • Pnpm的使用
  • JUC并发编程(四)常见模式
  • 链结构与工作量证明7️⃣:用 Go 实现比特币的核心机制
  • Python编码格式化之PEP8编码规范
  • 微服务架构-分布式任务调度
  • Ubuntu系统下交叉编译openssl
  • 【在线五子棋对战】二、websocket 服务器搭建
  • 【Qlib】Windows上Qlib安装与初步使用
  • 食品计算—Food Portion Estimation via 3D Object Scaling
  • 运维_集运维linu自动化运维和部署
  • Scrapy爬虫教程(新手)
  • 基于物联网设计的智慧家庭健康医疗系统
  • OpenWrt:使用ALSA实现边录边播
  • ngx_stream_geo_module在传输层实现高性能 IP Region 路由
  • leetcode 3170. 删除星号以后字典序最小的字符串 中等
  • ADVANTEST R3764 66 R3765 67爱德万测试networki connection programming网络程序设计手册
  • c++ —— 内存管理