开发一个Linux调试器(二):断点

系统 Linux
在该系列的第一部分,我们写了一个小的进程启动器,作为我们调试器的基础。在这篇博客中,我们会学习在 x86 Linux 上断点是如何工作的,以及如何给我们工具添加设置断点的能力。

[[195217]]

在该系列的***部分,我们写了一个小的进程启动器,作为我们调试器的基础。在这篇博客中,我们会学习在 x86 Linux 上断点是如何工作的,以及如何给我们工具添加设置断点的能力。

系列文章索引

随着后面文章的发布,这些链接会逐渐生效。

  • 准备环境
  • 断点
  • 寄存器和内存
  • Elves 和 dwarves
  • 源码和信号
  • 源码层逐步执行
  • 源码层断点
  • 调用栈
  • 读取变量 10.之后步骤

断点是如何形成的?

有两种类型的断点:硬件和软件。硬件断点通常涉及到设置与体系结构相关的寄存器来为你产生断点,而软件断点则涉及到修改正在执行的代码。在这篇文章中我们只会关注软件断点,因为它们比较简单,而且可以设置任意多断点。在 x86 机器上任一时刻你最多只能有 4 个硬件断点,但是它们能让你在读取或者写入给定地址时触发,而不是只有当代码执行到那里的时候。

我前面说软件断点是通过修改正在执行的代码实现的,那么问题就来了:

  • 我们如何修改代码?
  • 为了设置断点我们要做什么修改?
  • 如何告知调试器?

***个问题的答案显然是 ptrace。我们之前已经用它为我们的程序设置跟踪并继续程序的执行,但我们也可以用它来读或者写内存。

当执行到断点时,我们的更改要让处理器暂停并给程序发送信号。在 x86 机器上这是通过 int 3 重写该地址上的指令实现的。x86 机器有个中断向量表(interrupt vector table),操作系统能用它来为多种事件注册处理程序,例如页故障、保护故障和无效操作码。它就像是注册错误处理回调函数,但是是在硬件层面的。当处理器执行 int 3 指令时,控制权就被传递给断点中断处理器,对于 Linux 来说,就是给进程发送 SIGTRAP 信号。你可以在下图中看到这个进程,我们用 0xcc 覆盖了 mov 指令的***个字节,它是 init 3 的指令代码。

 

断点

谜题的***一个部分是调试器如何被告知中断的。如果你回顾前面的文章,我们可以用 waitpid 来监听被发送给被调试的程序的信号。这里我们也可以这样做:设置断点、继续执行程序、调用 waitpid 并等待直到发生 SIGTRAP。然后就可以通过打印已运行到的源码位置、或改变有图形用户界面的调试器中关注的代码行,将这个断点传达给用户。

实现软件断点

我们会实现一个 breakpoint 类来表示某个位置的断点,我们可以根据需要启用或者停用该断点。

  1. class breakpoint { 
  2. public
  3.     breakpoint(pid_t pid, std::intptr_t addr) 
  4.         : m_pid{pid}, m_addr{addr}, m_enabled{false}, m_saved_data{} 
  5.     {} 
  6.     void enable(); 
  7.     void disable(); 
  8.     auto is_enabled() const -> bool { return m_enabled; } 
  9.     auto get_address() const -> std::intptr_t { return m_addr; } 
  10. private: 
  11.     pid_t m_pid; 
  12.     std::intptr_t m_addr; 
  13.     bool m_enabled; 
  14.     uint64_t m_saved_data; //data which used to be at the breakpoint address 
  15. }; 

这里的大部分代码都是跟踪状态;真正神奇的地方是 enable 和 disable 函数。

正如我们上面学到的,我们要用 int 3 指令 - 编码为 0xcc - 替换当前指定地址的指令。我们还要保存该地址之前的值,以便后面恢复该代码;我们不想忘了执行用户(原来)的代码。

  1. void breakpoint::enable() { 
  2.     m_saved_data = ptrace(PTRACE_PEEKDATA, m_pid, m_addr, nullptr); 
  3.     uint64_t int3 = 0xcc; 
  4.     uint64_t data_with_int3 = ((m_saved_data & ~0xff) | int3); //set bottom byte to 0xcc 
  5.     ptrace(PTRACE_POKEDATA, m_pid, m_addr, data_with_int3); 
  6.     m_enabled = true

PTRACE_PEEKDATA 请求告知 ptrace 如何读取被跟踪进程的内存。我们给它一个进程 ID 和一个地址,然后它返回给我们该地址当前的 64 位内容。 (m_saved_data & ~0xff) 把这个数据的低位字节置零,然后我们用它和我们的 int 3 指令按位或(OR)来设置断点。***我们通过 PTRACE_POKEDATA 用我们的新数据覆盖那部分内存来设置断点。

disable 的实现比较简单,我们只需要恢复用 0xcc 所覆盖的原始数据。

  1. void breakpoint::disable() { 
  2.     ptrace(PTRACE_POKEDATA, m_pid, m_addr, m_saved_data); 
  3.     m_enabled = false

在调试器中增加断点

为了支持通过用户界面设置断点,我们要在 debugger 类修改三个地方:

  1. 给 debugger 添加断点存储数据结构
  2. 添加 set_breakpoint_at_address 函数
  3. 给我们的 handle_command 函数添加 break 命令

我会将我的断点保存到 std::unordered_map<std::intptr_t, breakpoint> 结构,以便能简单快速地判断一个给定的地址是否有断点,如果有的话,取回该 breakpoint 对象。

  1. class debugger { 
  2.     //... 
  3.     void set_breakpoint_at_address(std::intptr_t addr); 
  4.     //... 
  5. private: 
  6.     //... 
  7.     std::unordered_map<std::intptr_t,breakpoint> m_breakpoints; 

在 set_breakpoint_at_address 函数中我们会新建一个 breakpoint 对象,启用它,把它添加到数据结构里,并给用户打印一条信息。如果你喜欢的话,你可以重构所有的输出信息,从而你可以将调试器作为库或者命令行工具使用,为了简便,我把它们都整合到了一起。

  1. void debugger::set_breakpoint_at_address(std::intptr_t addr) { 
  2.     std::cout << "Set breakpoint at address 0x" << std::hex << addr << std::endl; 
  3.     breakpoint bp {m_pid, addr}; 
  4.     bp.enable(); 
  5.     m_breakpoints[addr] = bp; 

现在我们会在我们的命令处理程序中增加对我们新函数的调用。

  1. void debugger::handle_command(const std::string& line) { 
  2.     auto args = split(line,' '); 
  3.     auto command = args[0]; 
  4.     if (is_prefix(command, "cont")) { 
  5.         continue_execution(); 
  6.     } 
  7.     else if(is_prefix(command, "break")) { 
  8.         std::string addr {args[1], 2}; //naively assume that the user has written 0xADDRESS 
  9.         set_breakpoint_at_address(std::stol(addr, 0, 16)); 
  10.     } 
  11.     else { 
  12.         std::cerr << "Unknown command\n"
  13.     } 

我删除了字符串中的前两个字符并对结果调用 std::stol,你也可以让该解析更健壮一些。std::stol 可以将字符串按照所给基数转化为整数。

从断点继续执行

如果你尝试这样做,你可能会发现,如果你从断点处继续执行,不会发生任何事情。这是因为断点仍然在内存中,因此一直被重复***。简单的解决办法就是停用这个断点、运行到下一步、再次启用这个断点、然后继续执行。不过我们还需要更改程序计数器,指回到断点前面,这部分内容会留到下一篇关于操作寄存器的文章中介绍。

测试它

当然,如果你不知道要在哪个地址设置,那么在某些地址设置断点并非很有用。后面我们会学习如何在函数名或者代码行设置断点,但现在我们可以通过手动实现。

测试你调试器的简单方法是写一个 hello world 程序,这个程序输出到 std::err(为了避免缓存),并在调用输出操作符的地方设置断点。如果你继续执行被调试的程序,执行很可能会停止而不会输出任何东西。然后你可以重启调试器并在调用之后设置一个断点,现在你应该看到成功地输出了消息。

查找地址的一个方法是使用 objdump。如果你打开一个终端并执行 objdump -d <your program>,然后你应该看到你的程序的反汇编代码。你就可以找到 main 函数并定位到你想设置断点的 call 指令。例如,我编译了一个 hello world 程序,反汇编它,然后得到了如下的 main 的反汇编代码:

  1. 0000000000400936 <main>: 
  2.   400936:   55                      push   %rbp 
  3.   400937:   48 89 e5                mov    %rsp,%rbp 
  4.   40093a:   be 35 0a 40 00          mov    $0x400a35,%esi 
  5.   40093f:   bf 60 10 60 00          mov    $0x601060,%edi 
  6.   400944:   e8 d7 fe ff ff          callq  400820 <_ZStlsISt11char_traitsIcEERSt13basic_ostreamIcT_ES5_PKc@plt> 
  7.   400949:   b8 00 00 00 00          mov    $0x0,%eax 
  8.   40094e:   5d                      pop    %rbp 
  9.   40094f:   c3                      retq 

正如你看到的,要没有输出,我们要在 0x400944 设置断点,要看到输出,要在 0x400949 设置断点。

总结

现在你应该有了一个可以启动程序、允许在内存地址上设置断点的调试器。后面我们会添加读写内存和寄存器的功能。再次说明,如果你有任何问题请在评论框中告诉我。

你可以在这里 找到该项目的代码。

责任编辑:庞桂玉 来源: Linux中国
相关推荐

2017-09-25 08:04:31

Linux调试器源码级断点

2017-06-22 10:44:55

Linux调试器准备环境

2017-10-09 10:56:49

Linux调试器处理变量

2017-10-12 18:20:44

Linux调试器高级主题

2017-10-09 10:26:01

Linux调试器堆栈展开

2017-08-28 14:40:57

Linux调试器源码和信号

2017-07-25 10:30:32

Linux调试器Elves和dwarv

2017-07-05 14:37:07

Linux调试器寄存器和内存

2017-08-28 15:29:19

Linux调试器源码级逐步执行

2017-04-19 21:35:38

Linux调试器工作原理

2011-08-25 16:34:27

Lua调试器

2010-03-01 11:06:52

Python 调试器

2020-03-16 10:05:13

EmacsGUDLinux

2009-12-14 10:57:34

Ruby调试器

2011-08-31 16:51:12

Lua调试器

2019-12-06 14:30:41

GNU调试器GDB修复代码

2023-02-28 11:39:55

CMake脚本项目

2024-03-13 08:00:00

Linux调试器应用程序

2011-08-31 16:47:07

Lua调试器

2009-06-23 11:05:05

Mircosoft C
点赞
收藏

51CTO技术栈公众号