第19部分- Linux x86 64位汇编GDB单步调试
本篇我们使用gdb来调试上篇中的汇编代码。
gdb调试
使用gdb进行调试。
#gdb ./addsum_arg
设置参数:
(gdb) set args 1 1
#启动程序
(gdb) r
#查看寄存器
(gdb) i r rcx
可以看到启动进程时候rcs为0.
查看rsp寄存器对应的地址.
(gdb) i r rsp
rsp 0x7fffffffe3d0 0x7fffffffe3d0
查看rsp寄存器地址所多对应的内容字符串,命令是x /16s,使用16进制显示可以使用x /16x ,这个rsp是栈的指针,可以看到当前指向的是”\003”也是程序的参数量3个。
(gdb) x /16s $rsp
0x7fffffffe3b0: "\003"
0x7fffffffe3b2: ""
0x7fffffffe3b3: ""
0x7fffffffe3b4: ""
0x7fffffffe3b5: ""
0x7fffffffe3b6: ""
0x7fffffffe3b7: ""
0x7fffffffe3b8: "]\346\377\377\377\177"
0x7fffffffe3bf: ""
0x7fffffffe3c0: "y\346\377\377\377\177"
0x7fffffffe3c7: ""
0x7fffffffe3c8: "}\346\377\377\377\177"
0x7fffffffe3cf: ""
0x7fffffffe3d0: ""
0x7fffffffe3d1: ""
0x7fffffffe3d2: ""
通过16进制显示如下:
(gdb) x /16x $rsp
0x7fffffffe3b0: 0x03 0x00 0x00 0x00 0x00 0x00 0x00 0x00
0x7fffffffe3b8: 0x5d 0xe6 0xff 0xff 0xff 0x7f 0x00 0x00
设置断点
(gdb)b 15
(gdb)c
然后开始执行,停止在代码15行:cmp $3, %rcx;
此时rcx已经弹出,查看rcx得到
(gdb) i r rcx
rcx 0x3 3
rsp寄存器也发生了变化,
(gdb) i r rsp
rsp 0x7fffffffe3b8 0x7fffffffe3b8
从0x7fffffffe3d0变成了0x7fffffffe3b8
(gdb) c
popq %rsi;//将第一个参数赋值给rsi。
(gdb) i r rsp
rsp 0x7fffffffe3c0 0x7fffffffe3c0
这个栈地址保存的内容为:
(gdb) x /16x $rsp
0x7fffffffe3c0: 0xffffe67a 0x00007fff 0xffffe67c 0x00007fff
前八个字节为0xffffe67a 0x00007fff,组合在一起就是
0x00007fffffffe67a就是一个新的地址,就是要赋值为rsi的。
查看这个地址内容如下:
(gdb) x /16s 0x00007fffffffe67a
0x7fffffffe67a: "1"
0x7fffffffe67c: "1"
0x7fffffffe67e: "LS_COLORS=rs=0:di=01;34:ln=01;36:mh=00:pi=40;33:so=01;35:do=01;35:bd=40;33;01:cd=40;33;01:or=40;31;01:mi=00:su=37;41:sg=30;43:ca=30;41:tw=30;42:ow=34;42:st=37;44:ex=01;32:*.tar=01;31:*.tgz=01;31:*.arc"...
0x7fffffffe746: "=01;31:*.arj=01;31:*.taz=01;31:*.lha=01;31:*.lz4=01;31:*.lzh=01;31:*.lzma=01;31:*.tlz=01;31:*.txz=01;31:*.tzo=01;31:*.t7z=01;31:*.zip=01;31:*.z=01;31:*.Z=01;31:*.dz=01;31:*.gz=01;31:*.lrz=01;31:*.lz=0"...
0x7fffffffe80e: "1;31:*.lzo=01;31:*.xz=01;31:*.zst=01;31:*.tzst=01;31:*.bz2=01;31:*.bz=01;31:*.tbz=01;31:*.tbz2=01;31:*.tz=01;31:*.deb=01;31:*.rpm=01;31:*.jar=01;31:*.war=01;31:*.ear=01;31:*.sar=01;31:*.rar=01;31:*.al"...
0x7fffffffe8d6: "z=01;31:*.ace=01;31:*.zoo=01;31:*.cpio=01;31:*.7z=01;31:*.rz=01;31:*.cab=01;31:*.wim=01;31:*.swm=01;31:*.dwm=01;31:*.esd=01;31:*.jpg=01;35:*.jpeg=01;35:*.mjpg=01;35:*.mjpeg=01;35:*.gif=01;35:*.bmp=01;"...
0x7fffffffe99e: "35:*.pbm=01;35:*.pgm=01;35:*.ppm=01;35:*.tga=01;35:*.xbm=01;35:*.xpm=01;35:*.tif=01;35:*.tiff=01;35:*.png=01;35:*.svg=01;35:*.svgz=01;35:*.mng=01;35:*.pcx=01;35:*.mov=01;35:*.mpg=01;35:*.mpeg=01;35:*."...
0x7fffffffea66: "m2v=01;35:*.mkv=01;35:*.webm=01;35:*.ogm=01;35:*.mp4=01;35:*.m4v=01;35:*.mp4v=01;35:*.vob=01;35:*.qt=01;35:*.nuv=01;35:*.wmv=01;35:*.asf=01;35:*.rm=01;35:*.rmvb=01;35:*.flc=01;35:*.avi=01;35:*.fli=01;"...
0x7fffffffeb2e: "35:*.flv=01;35:*.gl=01;35:*.dl=01;35:*.xcf=01;35:*.xwd=01;35:*.yuv=01;35:*.cgm=01;35:*.emf=01;35:*.ogv=01;35:*.ogx=01;35:*.aac=00;36:*.au=00;36:*.flac=00;36:*.m4a=00;36:*.mid=00;36:*.midi=00;36:*.mka="...
0x7fffffffebf6: "00;36:*.mp3=00;36:*.mpc=00;36:*.ogg=00;36:*.ra=00;36:*.wav=00;36:*.oga=00;36:*.opus=00;36:*.spx=00;36:*.xspf=00;36:"
0x7fffffffec6a: "LC_MEASUREMENT=zh_CN.UTF-8"
0x7fffffffec85: "SSH_CONNECTION=XX.XX.XX.XX 52057 XX.XX.XX.XX 22"
0x7fffffffecb9: "LESSCLOSE=/usr/bin/lesspipe %s %s"
0x7fffffffecdb: "LC_PAPER=zh_CN.UTF-8"
0x7fffffffecf0: "LC_MONETARY=zh_CN.UTF-8"
0x7fffffffed08: "_=/usr/bin/gdb"
这个地址空间保存的环境变量。
继续使用s进行单步往前走
(gdb) s
call str_to_int;//调用函数str_to_int,将参数转换为整型,保存于rax。
(gdb)s
直接跳到了函数str_to_int处了。
…
当到达代码:je return_str; //为0,则调用函数return_str返回。
(gdb) i r eflags
eflags 0x246 [ PF ZF IF ]
置位zf,所以跳转到return_str.
可以单步往下走进行观察。