使用gdb将地址转换为行

All*_*lan 34 c linux gdb

我有一个由剥离的应用程序生成的堆栈跟踪,如下所示:

 *** Check failure stack trace: ***
    @     0x7f0e442d392d  (unknown)
    @     0x7f0e442d7b1f  (unknown)
    @     0x7f0e442d7067  (unknown)
    @     0x7f0e442d801d  (unknown)
    @     0x7f0e457c55e6  (unknown)
    @     0x7f0e457c5696  (unknown)
    @           0x4e8765  (unknown)
    @           0x4a8b43  (unknown)
    @     0x7f0e43197ced  (unknown)
    @           0x4a6889  (unknown)
Run Code Online (Sandbox Code Playgroud)

我有一个非剥离版本的可执行文件及其所有库(使用调试信息编译).但是如何将地址转换为文件和行号?

这是我尝试过的:

gdb
set solib-absolute-prefix /path/to/non-stripped/edition/of/root/filesystem/sysroot/
file /path/to/non-stripped/edition/of/root/filesystem/sysroot/usr/bin/my-buggy-app
info line *0x7f0e457c5696
Run Code Online (Sandbox Code Playgroud)

当我输入文件命令时,它只加载文件中的符号,而不是所有使用的库.有没有办法可以做到这一点?

"info line"命令说:

没有可用于地址0x7f0e442d801d的行号信息

我假设是因为地址在其中一个共享库中,但我怎么知道它们中的哪一个?

whi*_*y04 34

根据OP,GDB中用于从地址中查找源代码行的命令是:

info line *0x10045740
Run Code Online (Sandbox Code Playgroud)

编辑:替换"信息符号0x10045740",这在某些条件下无效(感谢@ Thomasa88).

  • 这只显示符号+ offset(`/ft/thomas/.kde4/lib64/kde4/kmm_lft.so`的.text文件中的`LftPlugin :: import_clicked()const + 1522),而`info line*0xabc`显示行号("插件/ lft_plugin.cpp"的第97行从地址0x7fffe49eb39c <LftPlugin :: import_clicked()const + 1522>开始,结束于0x7fffe49eb3ad <LftPlugin :: import_clicked()const + 1539> .`).在我的情况下,我的共享库虽然没有被剥离,但是当删除符号时,`add-symbol-file filename address`可能会有所帮助.http://www.delorie.com/gnu/docs/gdb/gdb_125.html (4认同)
  • 谢谢thomasa88!gdb里面的`info line*0x10045740`(记住星号)完成了这项工作. (3认同)

Emp*_*ian 32

但是如何将地址转换为文件和行号?

对于主可执行文件(地址之类0x4e8765),请执行以下操作

addr2line -e /path/to/non-stripped/.../my-buggy-app \
    0x4a6889 0x4a8b43 0x4e8765
Run Code Online (Sandbox Code Playgroud)

实际上,您可能希望从所有上述地址中减去5(通常的CALL指令长度).

对于共享库中的地址,您必须知道库的加载地址.

如果您的应用程序生成了一个core文件,那么(gdb) info shared将告诉您库的加载位置.

如果您没有获得核心文件,并且应用程序没有打印所需的映射,那么

  • 你应该修复应用程序,以便打印该信息(如果没有它,堆栈跟踪几乎没用),以及
  • 你仍然可以猜到:查看可执行文件中的代码0x4e8760- 它应该是CALL某个函数的指令.现在找出该函数所在的库,并在库中找到它的地址(via nm).如果幸运的话,那个地址就在附近0xNc56NN.您现在可以猜测任何库的加载地址0x7f0e457NNNNNN.重复0x7f0e457c55e1,你可以找到库的加载地址0x7f0e442dNNNN.