Linux:如何调试 Malloc 的底层源码

系统 Linux
对 Win32 级别的 libc 进行源码调试,有助于我们对书籍中那些malloc的底层理论知识有一个很好的眼见为实,也是给Linux上的.NET高级调试打开了一扇窗!

一、背景 

1. 讲故事

上一篇我们聊过 C# 调用 C 的 malloc 代码来演示heap的内存泄露问题,但要想深入研究得必须把 malloc 的实现库 libc.so 给调试起来,大家都知道在Linux 上 libc 和 Windows 的 Win32 API 是一个层级的,由于 Linux 重度依赖 libc,比较吐槽的是两者各自为政,如果手工编译 libc,容易搞出很多兼容性问题,这一点真的不如 Windows 的大一统来的痛快,手工编译比较繁琐,用此篇来记录下。

二、手工编译 libc 

1. 下载 libc 2.39 源代码

要想知道下载哪个版本的 libc,可以用 ldd 观察现存的 libc 版本,参考如下:

root@ubuntu2404:/data# ldd /bin/bash | grep libc
 libc.so.6 => /lib/x86_64-linux-gnu/libc.so.6 (0x0000737556800000)
root@ubuntu2404:/data# /lib/x86_64-linux-gnu/libc.so.6
GNU C Library (Ubuntu GLIBC 2.39-0ubuntu8.4) stable release version 2.39.
Copyright (C) 2024 Free Software Foundation, Inc.
This is free software; see the sourcefor copying conditions.
There is NO warranty; not even for MERCHANTABILITY or FITNESS FOR A
PARTICULAR PURPOSE.
Compiled by GNU CC version 13.3.0.
libc ABIs: UNIQUE IFUNC ABSOLUTE
Minimum supported kernel: 3.2.0
For bug reporting instructions, please see:
<https://bugs.launchpad.net/ubuntu/+source/glibc/+bugs>.

从卦象看,当前 libc 的版本是 Ubuntu GLIBC 2.39-0ubuntu8.4,接下来下载 2.39 版本的源代码进行编译即可。

root@ubuntu2404:/src# wget http://ftp.gnu.org/gnu/libc/glibc-2.39.tar.gz
root@ubuntu2404:/src# tar -xzf glibc-2.39.tar.gz && cd glibc-2.39 && mkdir build && cd build
root@ubuntu2404:/src/glibc-2.39/build# ../configure --prefix=/usr --enable-debug=yes
root@ubuntu2404:/src/glibc-2.39/build# make -j$(nproc)
root@ubuntu2404:/src/glibc-2.39/build# ./libc.so --version
GNU C Library (GNU libc) stable release version 2.39.
Copyright (C) 2024 Free Software Foundation, Inc.
...

稍等片刻后,就可以看到源码编译出来的 libc.so ,截图如下:

图片

2. 配置 C 代码

写了一段简单的 C 代码,参考如下:

#include <stdio.h>
#include <stdlib.h>

int main()
{
    // getchar();    !!! 先注释掉的,后续放开
    void *ptr = malloc(100);
    if (ptr == NULL)
    {
        fprintf(stderr, "malloc failed\n");
        return1;
    }
    free(ptr);
    printf("malloc and free succeeded\n");
    getchar();
    return0;
}

为了能够加载我的libc库,使用 `LD_PRELOAD` 环境变量指定,本想用 gdb 启动调试的方式执行 main,无奈编译出来的 __vdso_timeDuring 和 kernel 有兼容性问题导致报错,输出如下:

``` C#
root@ubuntu2404:/data# gdb ./main
Reading symbols from ./main...
(gdb) set environment LD_PRELOAD /src/glibc-2.39/build/libc.so
(gdb) run
Starting program: /data/main 
     58340: __vdso_timeDuring startup program terminated with signal SIGSEGV, Segmentation fault.

一定捣鼓之后,我发现不用 gdb 启动就没有问题,同时内存段也挂上了我的自定义libc,太棒了,输出如下:

root@ubuntu2404:/data# LD_PRELOAD=/src/glibc-2.39/build/libc.so ./main
mallocandfree succeeded

root@ubuntu2404:/src/glibc-2.39/build# ps -ef | grep main
root       58361    1251013:55 pts/0    00:00:00 ./main
root       58366    1869013:56 pts/1    00:00:00 grep --color=auto main

root@ubuntu2404:/src/glibc-2.39/build# cat /proc/58361/maps
60fc4cd29000-60fc4cd2a000 r--p 0000000008:031703942                    /data/main
60fc4cd2a000-60fc4cd2b000 r-xp 0000100008:031703942                    /data/main
60fc4cd2b000-60fc4cd2c000 r--p 0000200008:031703942                    /data/main
60fc4cd2c000-60fc4cd2d000 r--p 0000200008:031703942                    /data/main
60fc4cd2d000-60fc4cd2e000 rw-p 0000300008:031703942                    /data/main
60fc8a96c000-60fc8a98d000 rw-p 0000000000:000                          [heap]
7add43aaa000-7add43aad000 rw-p 0000000000:000
7add43aad000-7add43ad1000 r--p 0000000008:032915675                    /src/glibc-2.39/build/libc.so
7add43ad1000-7add43c21000 r-xp 0002400008:032915675                    /src/glibc-2.39/build/libc.so
7add43c21000-7add43c78000 r--p 0017400008:032915675                    /src/glibc-2.39/build/libc.so
7add43c78000-7add43c7c000 r--p 001ca000 08:032915675                    /src/glibc-2.39/build/libc.so
7add43c7c000-7add43c7e000 rw-p 001ce000 08:032915675                    /src/glibc-2.39/build/libc.so
...

这就叫在绝望中寻找希望,既然能运行,那就用 gdb 附加调试吧,只要能研究到 malloc 的底层代码才是最终目的。。。

把 main() 函数入口的 getchar() 给注释掉,方便在 malloc 之前通过 attach 附加,为了能够在 vscode 中操作,新增一个对可执行文件可控的 launch.json,内容如下:

{
    "configurations": [
        {
            "name": "C/C++: gcc build and debug active file",
            "type": "cppdbg",
            "request": "attach",
            "program": "${fileDirname}/${fileBasenameNoExtension}",
            "processId": "${command:pickProcess}",      // 选择要附加的进程
            "stopAtEntry": false,
            "setupCommands": [
                {
                    "description": "Enable pretty-printing for gdb",
                    "text": "-enable-pretty-printing",
                    "ignoreFailures": true
                },
                {
                    "description": "Set Disassembly Flavor to Intel",
                    "text": "-gdb-set disassembly-flavor intel",
                    "ignoreFailures": true
                }
            ],
        }
    ],
    "version": "2.0.0"
}

再新增一个 gcc 编译的 task 任务文件 (task.json),内容如下:

{
    "tasks": [
        {
            "type": "cppbuild",
            "label": "C/C++: gcc build active file",
            "command": "/usr/bin/gcc",
            "args": [
                "-fdiagnostics-color=always",
                "-g",
                "${file}",
                "-o",
                "${fileDirname}/${fileBasenameNoExtension}"
            ],
            "options": {
                "cwd": "${fileDirname}"
            },
            "problemMatcher": [
                "$gcc"
            ],
            "group": {
                "kind": "build",
                "isDefault": true
            },
            "detail": "Task generated by Debugger."
        }
    ],
    "version": "2.0.0"
}

稍微解释一下:

  • "processId": "${command:pickProcess}" 表示弹框选择你要附加的进程。
  • "request": "attach" 使用附加进程的模式

在 vscode 中使用 Ctrl+Shift+B 或者 gcc -g main.c -o main 对代码进行构建,接下来执行代码。

root@ubuntu2404:/data# LD_PRELOAD=/src/glibc-2.39/build/libc.so ./main

root@ubuntu2404:/src/glibc-2.39/build# ps -ef | grep main
root       58992    1251  0 14:14 pts/0    00:00:00 ./main
root       58999    1869  0 14:16 pts/1    00:00:00 grep --color=auto main

点击UI中 Run -> Start Debugging 选择要附加的 pid=58992 ,截图如下:

图片图片

3. 观察效果

vscode 附加成功后,在 UI 上 Enter 回车过掉 getchar(),单步 F11 调试即可进入 malloc 方法实现,挺有意思的,最后给大家截一张大图:

图片图片

三、总结 

对 Win32 级别的 libc 进行源码调试,有助于我们对书籍中那些malloc的底层理论知识有一个很好的眼见为实,也是给Linux上的.NET高级调试打开了一扇窗!


责任编辑:武晓燕 来源: 一线码农聊技术
相关推荐

2021-03-26 22:23:13

Python算法底层

2024-09-03 09:15:37

2023-08-11 08:42:49

泛型工厂继承配置

2022-08-03 11:00:20

Linux内核

2022-07-31 19:57:26

react项目VSCode

2024-07-26 00:00:12

2013-05-28 10:52:07

Android开发移动开发移动应用

2016-12-16 09:23:29

LinuxShell脚本

2022-10-21 13:52:56

JS 报错调试本地源码

2011-09-13 17:44:00

Eclipse And

2021-07-20 10:26:53

源码底层ArrayList

2022-10-27 06:48:23

sourcemap源码Element

2017-09-25 08:04:31

Linux调试器源码级断点

2017-08-28 14:40:57

Linux调试器源码和信号

2022-08-25 14:52:42

技术架构工具

2017-10-23 10:13:18

IO底层虚拟

2020-08-20 17:00:14

ProcDumpLinux

2019-10-16 16:33:41

Docker架构语言

2014-09-18 14:13:54

Docker

2023-07-10 07:40:14

点赞
收藏

51CTO技术栈公众号