linux栈溢出定位

文章介绍了如何通过gcc的栈保护机制-fstack-protector-all来检测栈溢出,并展示了栈溢出时的错误信息。同时,详细讲解了GDB进行多线程调试的方法,包括查看线程、切换线程、控制线程执行等操作。此外,还提到了栈指针ESP在GDB中的使用,以及Linux中的不同类型的栈,如进程栈和线程栈。
摘要由CSDN通过智能技术生成

一、编译选项定位堆栈溢出

来源:堆栈溢出检测机制 - SkrSky - 博客园

1、栈溢出可能打印

unhandled level 1 translation fault (11) at 0x7f8d0347, esr 0x92000005

2、栈溢出保护机制

gcc提供了栈保护机制stack-protector(编译选项-fstack-protector-all),开启了栈保护机制后,可检测运行时栈溢出。

加了栈保护机制后堆栈溢出的代码运行将打印:

*** stack smashing detected ***: <unknown> terminated<br>
stackoverfloooooooooooooooooooooooooooooooooooooooooooooooooooAborted

 二、GDB多线程调试

gdb命令:

来源:GDB多线程调试(调试命令+调试演示)_Xtiz的博客-CSDN博客_gdb多线程调试

(1)查看可切换调试的线程:info threads

(2)切换调试的线程:thread 线程id

(3)只运行当前线程:set scheduler-locking on

(4)运行全部的线程:set scheduler-locking off

(5)指定某线程执行某gdb命令:thread apply 线程id gdb_cmd

(6)全部的线程执行某gdb命令:thread apply all gdb_cmd

二、栈指针

来源:使用 GDB 查看程序的栈空间 | Linux 中国 - 知乎 

有一个名为 ESP 的 x86 寄存器,称为“ 栈指针(stack pointer)”。 基本上,它是当前函数的栈起始地址。 在 GDB 中,你可以使用 $sp 来访问它。 

首先,让我们看一下 main 函数开始时的栈。 现在是我们的堆栈指针的值:

(gdb) p $sp
$7 = (void *) 0x7fffffffe270

我们当前函数的栈起始地址是 0x7fffffffe270

linux各种栈介绍:

Linux 中的各种栈:进程栈 线程栈 内核栈 中断栈_Yakir Yang的博客-CSDN博客_一个进程几个堆几个栈

【ARM Linux 系统稳定性分析入门及渐进 3 -- 栈溢出】_arm栈溢出_CodingCos的博客-CSDN博客 

  • 0
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值