不能插入断点。低值地址

Dav*_*lla 3 c linux debugging gdb

我正在尝试调试这个简单的 C 程序:

#include <stdio.h>
int main(int argc, char *argv[]) {
    printf("Hello\n");
}
Run Code Online (Sandbox Code Playgroud)

但是当我反汇编 main 函数时,我得到了这个:

(gdb) disas main
Dump of assembler code for function main:
    0x000000000000063a <+0>:    push   rbp
    0x000000000000063b <+1>:    mov    rbp,rsp
    0x000000000000063e <+4>:    sub    rsp,0x10
    0x0000000000000642 <+8>:    mov    DWORD PTR [rbp-0x4],edi
    0x0000000000000645 <+11>:   mov    QWORD PTR [rbp-0x10],rsi
    0x0000000000000649 <+15>:   lea    rdi,[rip+0x94]        # 0x6e4
    0x0000000000000650 <+22>:   call   0x510 <puts@plt>
    0x0000000000000655 <+27>:   mov    eax,0x0
    0x000000000000065a <+32>:   leave  
    0x000000000000065b <+33>:   ret    
End of assembler dump.
Run Code Online (Sandbox Code Playgroud)

这已经很奇怪了,因为地址以前缀 4... 开头,对于 32 位可执行文件和 8... 对于 64 位可执行文件,我认为。

但是接着我放了一个断点:

(gdb) b *0x0000000000000650
Breakpoint 1 at 0x650
Run Code Online (Sandbox Code Playgroud)

我运行它并收到此错误消息:

Warning:
Cannot insert breakpoint 1.
Cannot access memory at address 0x650
Run Code Online (Sandbox Code Playgroud)

and*_*eee 6

您的代码很可能被编译为与位置无关的可执行文件 (PIE),以允许地址空间布局随机化 (ASLR)。在某些系统上,gcc 被配置为默认创建 PIE(这意味着将选项-pie -fPIE传递给 gcc)。

当您启动GDB调试PIE,它开始从阅读的地址0,因为你的可执行程序未启动,因此不搬迁(PIE程序,包括所有地址.text段是重定位,他们开始在0,类似于动态共享对象) . 这是一个示例输出:

$ gcc -o prog main.c -pie -fPIE
$ gdb -q prog
Reading symbols from prog...(no debugging symbols found)...done.
gdb-peda$ disassemble main
Dump of assembler code for function main:
   0x000000000000071a <+0>:     push   rbp
   0x000000000000071b <+1>:     mov    rbp,rsp
   0x000000000000071e <+4>:     sub    rsp,0x10
   0x0000000000000722 <+8>:     mov    DWORD PTR [rbp-0x4],edi
   0x0000000000000725 <+11>:    mov    QWORD PTR [rbp-0x10],rsi
   0x0000000000000729 <+15>:    lea    rdi,[rip+0x94]        # 0x7c4
   0x0000000000000730 <+22>:    call   0x5d0 <puts@plt>
   0x0000000000000735 <+27>:    mov    eax,0x0
   0x000000000000073a <+32>:    leave
   0x000000000000073b <+33>:    ret
End of assembler dump.
Run Code Online (Sandbox Code Playgroud)

如您所见,这显示了与您类似的输出,.text地址从低值开始。

一旦您启动可执行文件,就会发生重定位,因此之后,您的代码将被放置在进程内存中的某个随机地址:

gdb-peda$ start
...
gdb-peda$ disassemble main
Dump of assembler code for function main:
   0x00002b1c8f17271a <+0>:     push   rbp
   0x00002b1c8f17271b <+1>:     mov    rbp,rsp
=> 0x00002b1c8f17271e <+4>:     sub    rsp,0x10
   0x00002b1c8f172722 <+8>:     mov    DWORD PTR [rbp-0x4],edi
   0x00002b1c8f172725 <+11>:    mov    QWORD PTR [rbp-0x10],rsi
   0x00002b1c8f172729 <+15>:    lea    rdi,[rip+0x94]        # 0x2b1c8f1727c4
   0x00002b1c8f172730 <+22>:    call   0x2b1c8f1725d0 <puts@plt>
   0x00002b1c8f172735 <+27>:    mov    eax,0x0
   0x00002b1c8f17273a <+32>:    leave
   0x00002b1c8f17273b <+33>:    ret
End of assembler dump.
Run Code Online (Sandbox Code Playgroud)

如您所见,地址现在采用您可以设置断点的“真实”值。请注意,通常您仍然不会在 GDB 中看到 ASLR 的效果,因为它默认禁用随机化(调试具有随机位置的程序会很麻烦)。您可以使用show disable-randomization. 如果你真的想在你的 PIE 中看到 ASLR 的效果,set disable-randomization off. 然后每次运行都会将您的代码重新定位到随机地址。

所以底线是:在调试 PIE 代码时,start你的程序先在 GDB 中,然后找出地址。

或者,您可以显式禁用 PIE 代码的创建并使用gcc filename.c -o filename -no-pie -fno-PIE. 我的系统默认不强制创建 PIE,所以不幸的是,我不知道在这样的系统上禁用 PIE 的影响(很高兴看到对此的评论)。

有关一般位置无关代码 (PIC) 的更全面解释(这对于共享库至关重要),请查看Ulrich Drepper 的论文“如何编写共享库”

  • “请注意,这些地址可能会在下一次运行中更改”——不,它们不是:GDB(默认情况下)禁用 ASLR 以使调试更容易和可重复。 (2认同)