我正在尝试调试此简单的C程序:
#include <stdio.h> int main(int argc, char *argv[]) { printf("Hello\n"); }
但是当我分解主要功能时,我得到了:
(gdb) disas main Dump of assembler code for function main: 0x000000000000063a <+0>: push rbp 0x000000000000063b <+1>: mov rbp,rsp 0x000000000000063e <+4>: sub rsp,0x10 0x0000000000000642 <+8>: mov DWORD PTR [rbp-0x4],edi 0x0000000000000645 <+11>: mov QWORD PTR [rbp-0x10],rsi 0x0000000000000649 <+15>: lea rdi,[rip+0x94] # 0x6e4 0x0000000000000650 <+22>: call 0x510 <puts@plt> 0x0000000000000655 <+27>: mov eax,0x0 0x000000000000065a <+32>: leave 0x000000000000065b <+33>: ret End of assembler dump.
这已经很奇怪了,因为我认为地址以前缀4开头(对于32位可执行文件)和8开头(对于64位可执行文件)。
但是接下来,我设置了一个断点:
(gdb) b *0x0000000000000650 Breakpoint 1 at 0x650
我运行它,得到以下错误消息:
Warning: Cannot insert breakpoint 1. Cannot access memory at address 0x650
您的代码很可能被编译为与位置无关的可执行文件(PIE),以允许地址空间布局随机化(ASLR)。在某些系统上,默认情况下将gcc配置为创建PIE(这意味着会将选项-pie -fPIE传递给gcc)。
-pie -fPIE
当您启动GDB调试PIE,它开始从阅读的地址0,因为你的可执行程序未启动 还 ,因此不搬迁(PIE程序,包括所有地址.text段是重定位,他们开始在0,类似于动态共享对象) 。这是一个示例输出:
0
.text
$ gcc -o prog main.c -pie -fPIE $ gdb -q prog Reading symbols from prog...(no debugging symbols found)...done. gdb-peda$ disassemble main Dump of assembler code for function main: 0x000000000000071a <+0>: push rbp 0x000000000000071b <+1>: mov rbp,rsp 0x000000000000071e <+4>: sub rsp,0x10 0x0000000000000722 <+8>: mov DWORD PTR [rbp-0x4],edi 0x0000000000000725 <+11>: mov QWORD PTR [rbp-0x10],rsi 0x0000000000000729 <+15>: lea rdi,[rip+0x94] # 0x7c4 0x0000000000000730 <+22>: call 0x5d0 <puts@plt> 0x0000000000000735 <+27>: mov eax,0x0 0x000000000000073a <+32>: leave 0x000000000000073b <+33>: ret End of assembler dump.
如您所见,这显示了与您相似的输出,.text地址从低值开始。
重定位在您启动可执行文件后发生,因此之后,您的代码将被放置在进程内存中的某个随机地址处:
gdb-peda$ start ... gdb-peda$ disassemble main Dump of assembler code for function main: 0x00002b1c8f17271a <+0>: push rbp 0x00002b1c8f17271b <+1>: mov rbp,rsp => 0x00002b1c8f17271e <+4>: sub rsp,0x10 0x00002b1c8f172722 <+8>: mov DWORD PTR [rbp-0x4],edi 0x00002b1c8f172725 <+11>: mov QWORD PTR [rbp-0x10],rsi 0x00002b1c8f172729 <+15>: lea rdi,[rip+0x94] # 0x2b1c8f1727c4 0x00002b1c8f172730 <+22>: call 0x2b1c8f1725d0 <puts@plt> 0x00002b1c8f172735 <+27>: mov eax,0x0 0x00002b1c8f17273a <+32>: leave 0x00002b1c8f17273b <+33>: ret End of assembler dump.
如您所见,这些地址现在带有可以设置断点的“真实”值。请注意,尽管通常在GDB中您仍然看不到ASLR的效果,因为默认情况下它会禁用随机化(调试带有随机位置的程序会很麻烦)。您可以使用进行检查show disable-randomization。如果您真的想在您的PIE中查看ASLR的效果,请参见set disable-randomization off。然后,每次运行都会将您的代码重新定位到随机地址。
show disable-randomization
set disable-randomization off
因此,最重要的是:调试PIE代码时,start首先在GDB中运行程序 ,然后 找出地址。
start
或者,您可以显式禁用PIE代码的创建,并使用编译应用程序gcc filename.c -o filename -no-pie -fno- PIE。我的系统默认情况下不强制执行PIE创建,因此,不幸的是,我不知道在这样的系统上禁用PIE的含义(很高兴看到对此的评论)。
gcc filename.c -o filename -no-pie -fno- PIE
有关一般情况下对位置无关代码(PIC)的更全面的说明(这对于共享库至关重要),请参阅Ulrich Drepper的论文“如何编写共享库”。