gdb调试动态链接so

http://blog.csdn.net/weed_hz/article/details/12710429



gdb) file <你的exe>
(gdb) load <你的so>                #这条应该是可选的

(gdb) dir <so'dir>
(gdb) sharedlibrary <你的so>
(gdb) breakpoint <你的so中somewhere>
(gdb) run
load 是将动态库加载入内存。
sharedlibrary是将动态库的符号读入gdb,为了你能找到变量和函数名。
它们本身是没有明显的动作,但后面当你直接设置断点到动态库的函数(或行号)时,你就可以成功了。在此之前要记得用dir将动态库的源码也加入搜索路径。


  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
好的,这里我举一个简单的例子来演示如何通过 GDB 来一步步分析 GOT 表地址重定位的变化。 我们定义一个简单的 C 语言程序,包含两个函数 `foo` 和 `bar`,其中 `foo` 函数调用了 `bar` 函数,并打印了 `bar` 函数的返回值。这里为了简化问题,我们将 `bar` 函数的实现放在了另一个文件中,使用了动态链接库来进行链接。 ```c // main.c #include <stdio.h> #include <stdlib.h> int foo(); int main() { printf("%d\n", foo()); return 0; } ``` ```c // bar.c int bar() { return 42; } ``` 我们使用以下命令来编译程序和动态链接库: ```bash $ gcc -c -fPIC bar.c $ gcc -shared -o libbar.so bar.o $ gcc -o main main.c -L. -lbar ``` 现在我们进入 GDB 来分析 GOT 表地址重定位的变化。首先,我们需要使用 `set follow-fork-mode child` 命令将 GDB 的进程跟随模式设置为 `child`,以便我们可以在子进程中运行程序并进行调试。接着,我们使用 `break main` 命令在主函数入口处设置断点,并使用 `run` 命令启动程序: ``` $ gdb main (gdb) set follow-fork-mode child (gdb) break main (gdb) run ``` 程序开始运行,当执行到 `foo` 函数调用 `bar` 函数的时候,我们使用 `stepi` 命令进入 `bar` 函数,然后使用 `info proc mapping` 命令查看当前进程的地址空间布局: ``` (gdb) stepi 0x00007ffff7e8c050 in bar () from ./libbar.so (gdb) info proc mapping process 6823 Mapped address spaces: Start Addr End Addr Size Offset objfile 0x400000 0x401000 0x1000 0x0 /home/user/main 0x600000 0x601000 0x1000 0x0 /home/user/libbar.so 0x7ffff7a67000 0x7ffff7ddc000 0x775000 0x0 /usr/lib/x86_64-linux-gnu/libc-2.31.so 0x7ffff7ddc000 0x7ffff7f2b000 0x14f000 0x775000 /usr/lib/x86_64-linux-gnu/libc-2.31.so 0x7ffff7f2b000 0x7ffff7f2f000 0x4000 0x8c4000 /usr/lib/x86_64-linux-gnu/libc-2.31.so 0x7ffff7f2f000 0x7ffff7f32000 0x3000 0x8c8000 /usr/lib/x86_64-linux-gnu/libc-2.31.so 0x7ffff7f32000 0x7ffff7f36000 0x4000 0x0 0x7ffff7f36000 0x7ffff7f3b000 0x5000 0x0 /usr/lib/x86_64-linux-gnu/libgcc_s.so.1 0x7ffff7f3b000 0x7ffff7f7f000 0x44000 0x0 /usr/lib/x86_64-linux-gnu/libgcc_s.so.1 0x7ffff7f7f000 0x7ffff7f80000 0x1000 0x43000 /usr/lib/x86_64-linux-gnu/libgcc_s.so.1 0x7ffff7f80000 0x7ffff7f82000 0x2000 0x0 0x7ffff7f82000 0x7ffff7f9f000 0x1d000 0x0 /usr/lib/x86_64-linux-gnu/ld-2.31.so 0x7ffff7f9f000 0x7ffff7fc2000 0x23000 0x1d000 /usr/lib/x86_64-linux-gnu/ld-2.31.so 0x7ffff7fc2000 0x7ffff7fc9000 0x7000 0x40000 /usr/lib/x86_64-linux-gnu/ld-2.31.so 0x7ffff7fc9000 0x7ffff7fca000 0x1000 0x47000 /usr/lib/x86_64-linux-gnu/ld-2.31.so 0x7ffff7fca000 0x7ffff7fcc000 0x2000 0x0 0x7ffffffde000 0x7ffffffff000 0x21000 0x0 [stack] ``` 可以看到,`libbar.so` 库的基地址为 `0x600000`。接下来,我们使用 `x/i 0x600000` 命令查看 `libbar.so` 中的第一个指令,即 `bar` 函数的入口点: ``` (gdb) x/i 0x600000 0x600000: jmpq *0x200a(%rip) # 0x600a0c ``` 可以看到,这里使用了一个间接跳转指令,跳转的目标地址存储在 `rip` 寄存器加上偏移量 `0x200a` 的地址中。我们使用 `x/xg $rip+0x200a` 命令查看这个地址中存储的值,即 `bar` 函数的真实地址: ``` (gdb) x/xg $rip+0x200a 0x600a0c: 0x00007ffff7e8c040 ``` 可以看到,这里存储的是 `bar` 函数的地址 `0x7ffff7e8c040`。接下来,我们使用 `b *0x600a0c` 命令在这个地址处设置一个断点,以便在 `bar` 函数被调用时观察 GOT 表地址重定位的变化: ``` (gdb) b *0x600a0c ``` 现在我们继续执行程序,当执行到 `bar` 函数时,程序会在断点处停下来。我们使用 `x/i 0x600a0c` 命令查看当前跳转指令的内容: ``` (gdb) x/i 0x600a0c 0x600a0c: jmpq *0x200a(%rip) # 0x600a18 ``` 可以看到,这里使用了另一个间接跳转指令,跳转的目标地址存储在 `rip` 寄存器加上偏移量 `0x200a` 的地址中。我们使用 `x/xg $rip+0x200a` 命令查看这个地址中存储的值,即 `bar` 函数中调用的外部函数的真实地址: ``` (gdb) x/xg $rip+0x200a 0x600a18: 0x00007ffff7e4d9c0 ``` 可以看到,这里存储的是 `printf` 函数的地址 `0x7ffff7e4d9c0`。这个地址是通过动态链接库进行地址重定位得到的。我们使用 `info sharedlibrary` 命令查看当前加载的动态链接库及其地址空间信息: ``` (gdb) info sharedlibrary From To Syms Read Shared Object Library 0x00007ffff7e8c040 0x00007ffff7e9c3b0 Yes (*) ./libbar.so 0x00007ffff7e4c410 0x00007ffff7fa5a7a Yes (*) /usr/lib/x86_64-linux-gnu/libc.so.6 (*): Shared library is missing debugging information. ``` 可以看到,`libc` 动态链接库的基地址为 `0x7ffff7e4c000`。我们使用 `x/g 0x7ffff7e4d9c0` 命令查看 `printf` 函数的真实地址: ``` (gdb) x/g 0x7ffff7e4d9c0 0x7ffff7e4d9c0 <__printf>: 0x00007ffff7e4c410 ``` 可以看到,这里存储的是 `libc` 库的基地址 `0x7ffff7e4c000`。由此可见,这个地址是通过 GOT 表地址重定位得到的。 综上所述,这样我们就可以通过 GDB 来一步步分析 GOT 表地址重定位的变化了。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值