第19部分- Linux x86 64位汇编GDB单步调试

第19部分- Linux x86 64位汇编GDB单步调试

本篇我们使用gdb来调试上篇中的汇编代码。

 

gdb调试

使用gdb进行调试。

#gdb ./addsum_arg

设置参数:

(gdb) set args 1 1

#启动程序

(gdb) r

#查看寄存器

(gdb) i r rcx

可以看到启动进程时候rcs为0.

查看rsp寄存器对应的地址.

(gdb) i r rsp

rsp            0x7fffffffe3d0  0x7fffffffe3d0

查看rsp寄存器地址所多对应的内容字符串,命令是x /16s,使用16进制显示可以使用x /16x ,这个rsp是栈的指针,可以看到当前指向的是”\003”也是程序的参数量3个。

(gdb) x /16s $rsp

0x7fffffffe3b0: "\003"

0x7fffffffe3b2: ""

0x7fffffffe3b3: ""

0x7fffffffe3b4: ""

0x7fffffffe3b5: ""

0x7fffffffe3b6: ""

0x7fffffffe3b7: ""

0x7fffffffe3b8: "]\346\377\377\377\177"

0x7fffffffe3bf: ""

0x7fffffffe3c0: "y\346\377\377\377\177"

0x7fffffffe3c7: ""

0x7fffffffe3c8: "}\346\377\377\377\177"

0x7fffffffe3cf: ""

0x7fffffffe3d0: ""

0x7fffffffe3d1: ""

0x7fffffffe3d2: ""

通过16进制显示如下:

(gdb) x /16x $rsp

0x7fffffffe3b0: 0x03    0x00    0x00    0x00    0x00    0x00    0x00    0x00

0x7fffffffe3b8: 0x5d    0xe6    0xff    0xff    0xff    0x7f    0x00    0x00

设置断点

(gdb)b 15

(gdb)c

然后开始执行,停止在代码15行:cmp $3, %rcx;

此时rcx已经弹出,查看rcx得到

(gdb) i r rcx

rcx            0x3 3

rsp寄存器也发生了变化,

(gdb) i r rsp

rsp            0x7fffffffe3b8  0x7fffffffe3b8

0x7fffffffe3d0变成了0x7fffffffe3b8

(gdb) c

    popq %rsi;//将第一个参数赋值给rsi

(gdb) i r rsp

rsp            0x7fffffffe3c0  0x7fffffffe3c0

这个栈地址保存的内容为:

(gdb) x /16x $rsp

0x7fffffffe3c0: 0xffffe67a  0x00007fff  0xffffe67c  0x00007fff

前八个字节为0xffffe67a   0x00007fff,组合在一起就是

0x00007fffffffe67a就是一个新的地址,就是要赋值为rsi的。

查看这个地址内容如下:

(gdb) x /16s 0x00007fffffffe67a

0x7fffffffe67a: "1"

0x7fffffffe67c: "1"

0x7fffffffe67e: "LS_COLORS=rs=0:di=01;34:ln=01;36:mh=00:pi=40;33:so=01;35:do=01;35:bd=40;33;01:cd=40;33;01:or=40;31;01:mi=00:su=37;41:sg=30;43:ca=30;41:tw=30;42:ow=34;42:st=37;44:ex=01;32:*.tar=01;31:*.tgz=01;31:*.arc"...

0x7fffffffe746: "=01;31:*.arj=01;31:*.taz=01;31:*.lha=01;31:*.lz4=01;31:*.lzh=01;31:*.lzma=01;31:*.tlz=01;31:*.txz=01;31:*.tzo=01;31:*.t7z=01;31:*.zip=01;31:*.z=01;31:*.Z=01;31:*.dz=01;31:*.gz=01;31:*.lrz=01;31:*.lz=0"...

0x7fffffffe80e: "1;31:*.lzo=01;31:*.xz=01;31:*.zst=01;31:*.tzst=01;31:*.bz2=01;31:*.bz=01;31:*.tbz=01;31:*.tbz2=01;31:*.tz=01;31:*.deb=01;31:*.rpm=01;31:*.jar=01;31:*.war=01;31:*.ear=01;31:*.sar=01;31:*.rar=01;31:*.al"...

0x7fffffffe8d6: "z=01;31:*.ace=01;31:*.zoo=01;31:*.cpio=01;31:*.7z=01;31:*.rz=01;31:*.cab=01;31:*.wim=01;31:*.swm=01;31:*.dwm=01;31:*.esd=01;31:*.jpg=01;35:*.jpeg=01;35:*.mjpg=01;35:*.mjpeg=01;35:*.gif=01;35:*.bmp=01;"...

0x7fffffffe99e: "35:*.pbm=01;35:*.pgm=01;35:*.ppm=01;35:*.tga=01;35:*.xbm=01;35:*.xpm=01;35:*.tif=01;35:*.tiff=01;35:*.png=01;35:*.svg=01;35:*.svgz=01;35:*.mng=01;35:*.pcx=01;35:*.mov=01;35:*.mpg=01;35:*.mpeg=01;35:*."...

0x7fffffffea66: "m2v=01;35:*.mkv=01;35:*.webm=01;35:*.ogm=01;35:*.mp4=01;35:*.m4v=01;35:*.mp4v=01;35:*.vob=01;35:*.qt=01;35:*.nuv=01;35:*.wmv=01;35:*.asf=01;35:*.rm=01;35:*.rmvb=01;35:*.flc=01;35:*.avi=01;35:*.fli=01;"...

0x7fffffffeb2e: "35:*.flv=01;35:*.gl=01;35:*.dl=01;35:*.xcf=01;35:*.xwd=01;35:*.yuv=01;35:*.cgm=01;35:*.emf=01;35:*.ogv=01;35:*.ogx=01;35:*.aac=00;36:*.au=00;36:*.flac=00;36:*.m4a=00;36:*.mid=00;36:*.midi=00;36:*.mka="...

0x7fffffffebf6: "00;36:*.mp3=00;36:*.mpc=00;36:*.ogg=00;36:*.ra=00;36:*.wav=00;36:*.oga=00;36:*.opus=00;36:*.spx=00;36:*.xspf=00;36:"

0x7fffffffec6a: "LC_MEASUREMENT=zh_CN.UTF-8"

0x7fffffffec85: "SSH_CONNECTION=XX.XX.XX.XX 52057 XX.XX.XX.XX 22"

0x7fffffffecb9: "LESSCLOSE=/usr/bin/lesspipe %s %s"

0x7fffffffecdb: "LC_PAPER=zh_CN.UTF-8"

0x7fffffffecf0: "LC_MONETARY=zh_CN.UTF-8"

0x7fffffffed08: "_=/usr/bin/gdb"

这个地址空间保存的环境变量。

继续使用s进行单步往前走

(gdb) s

call str_to_int;//调用函数str_to_int,将参数转换为整型,保存于rax。

(gdb)s

直接跳到了函数str_to_int处了。

当到达代码:je return_str; //0,则调用函数return_str返回。

(gdb) i r eflags

eflags         0x246   [ PF ZF IF ]

置位zf,所以跳转到return_str.

 

可以单步往下走进行观察。

展开阅读全文

没有更多推荐了,返回首页

©️2019 CSDN 皮肤主题: 大白 设计师: CSDN官方博客
应支付0元
点击重新获取
扫码支付

支付成功即可阅读