无法插入断点。地址值较低
- 2024-10-28 08:37:00
- admin 原创
- 45
问题描述:
我正在尝试调试这个简单的 C 程序:
#include <stdio.h>
int main(int argc, char *argv[]) {
printf("Hello
");
}
但是当我反汇编主要函数时我得到了这个:
(gdb) disas main
Dump of assembler code for function main:
0x000000000000063a <+0>: push rbp
0x000000000000063b <+1>: mov rbp,rsp
0x000000000000063e <+4>: sub rsp,0x10
0x0000000000000642 <+8>: mov DWORD PTR [rbp-0x4],edi
0x0000000000000645 <+11>: mov QWORD PTR [rbp-0x10],rsi
0x0000000000000649 <+15>: lea rdi,[rip+0x94] # 0x6e4
0x0000000000000650 <+22>: call 0x510 <puts@plt>
0x0000000000000655 <+27>: mov eax,0x0
0x000000000000065a <+32>: leave
0x000000000000065b <+33>: ret
End of assembler dump.
这已经非常奇怪了,因为我认为对于 32 位可执行文件,地址以前缀 4... 开头,而对于 64 位可执行文件,地址以前缀 8... 开头。
但接下来我设置了一个断点:
(gdb) b *0x0000000000000650
Breakpoint 1 at 0x650
我运行它并收到以下错误消息:
Warning:
Cannot insert breakpoint 1.
Cannot access memory at address 0x650
解决方案 1:
您的代码很可能被编译为位置无关可执行文件 (PIE),以允许地址空间布局随机化 (ASLR)。在某些系统上,gcc 默认配置为创建 PIE(这意味着-pie -fPIE
将选项传递给 gcc)。
当您启动 GDB 来调试 PIE 时,它会开始从 读取地址,因为您的可执行文件尚未0
启动,因此尚未重定位(在 PIE 中,包括部分在内的所有地址都是可重定位的,它们从 开始,类似于动态共享对象)。这是一个示例输出:.text
`0`
$ gcc -o prog main.c -pie -fPIE
$ gdb -q prog
Reading symbols from prog...(no debugging symbols found)...done.
gdb-peda$ disassemble main
Dump of assembler code for function main:
0x000000000000071a <+0>: push rbp
0x000000000000071b <+1>: mov rbp,rsp
0x000000000000071e <+4>: sub rsp,0x10
0x0000000000000722 <+8>: mov DWORD PTR [rbp-0x4],edi
0x0000000000000725 <+11>: mov QWORD PTR [rbp-0x10],rsi
0x0000000000000729 <+15>: lea rdi,[rip+0x94] # 0x7c4
0x0000000000000730 <+22>: call 0x5d0 <puts@plt>
0x0000000000000735 <+27>: mov eax,0x0
0x000000000000073a <+32>: leave
0x000000000000073b <+33>: ret
End of assembler dump.
如您所见,这显示了与您的类似的输出,其中.text
地址从低值开始。
一旦启动可执行文件就会发生重定位,因此此后,您的代码将被放置在进程内存中的某个随机地址:
gdb-peda$ start
...
gdb-peda$ disassemble main
Dump of assembler code for function main:
0x00002b1c8f17271a <+0>: push rbp
0x00002b1c8f17271b <+1>: mov rbp,rsp
=> 0x00002b1c8f17271e <+4>: sub rsp,0x10
0x00002b1c8f172722 <+8>: mov DWORD PTR [rbp-0x4],edi
0x00002b1c8f172725 <+11>: mov QWORD PTR [rbp-0x10],rsi
0x00002b1c8f172729 <+15>: lea rdi,[rip+0x94] # 0x2b1c8f1727c4
0x00002b1c8f172730 <+22>: call 0x2b1c8f1725d0 <puts@plt>
0x00002b1c8f172735 <+27>: mov eax,0x0
0x00002b1c8f17273a <+32>: leave
0x00002b1c8f17273b <+33>: ret
End of assembler dump.
如您所见,地址现在采用“真实”值,您可以将断点设置为这些值。请注意,通常您仍然不会在 GDB 中看到 ASLR 的效果,因为它默认禁用随机化(调试具有随机位置的程序会很麻烦)。您可以使用 来检查这一点show disable-randomization
。如果您真的想在 PIE 中看到 ASLR 的效果,set disable-randomization off
。然后每次运行都会将您的代码重新定位到随机地址。
所以底线是:当调试 PIE 代码时,start
首先在 GDB 中编写程序,然后找出地址。
或者,您可以明确禁用 PIE 代码的创建并使用 编译您的应用程序gcc filename.c -o filename -no-pie -fno-PIE
。我的系统默认不强制创建 PIE,因此不幸的是,我不知道在这样的系统上禁用 PIE 的后果(很高兴看到对此的评论)。
有关位置无关代码 (PIC) 的更全面解释(这对于共享库至关重要),请参阅Ulrich Drepper 的论文“如何编写共享库”。
- 2024年20款好用的项目管理软件推荐,项目管理提效的20个工具和技巧
- 2024年开源项目管理软件有哪些?推荐5款好用的项目管理工具
- 项目管理软件有哪些?推荐7款超好用的项目管理工具
- 项目管理软件哪个最好用?盘点推荐5款好用的项目管理工具
- 项目管理软件有哪些最好用?推荐6款好用的项目管理工具
- 项目管理软件有哪些,盘点推荐国内外超好用的7款项目管理工具
- 2024项目管理软件排行榜(10类常用的项目管理工具全推荐)
- 项目管理软件排行榜:2024年项目经理必备5款开源项目管理软件汇总
- 2024年常用的项目管理软件有哪些?推荐这10款国内外好用的项目管理工具
- 项目管理必备:盘点2024年13款好用的项目管理软件