GDB无法插入断点,无法访问地址XXX处的内存? [复制]
Posted
技术标签:
【中文标题】GDB无法插入断点,无法访问地址XXX处的内存? [复制]【英文标题】:GDB Cannot insert breakpoint, Cannot access memory at address XXX? [duplicate] 【发布时间】:2017-11-06 05:06:33 【问题描述】:我写了一个非常简单的程序:
ebrahim@ebrahim:~/test$ cat main.c
int main()
int i = 0;
return i;
我用-s
为剥离模式编译它:
ebrahim@ebrahim:~/test$ gcc -s main.c -o f3
ebrahim@ebrahim:~/test$ file f3
f3: ELF 64-bit LSB shared object, x86-64, version 1 (SYSV), dynamically linked, interpreter /lib64/ld-linux-x86-64.so.2, for GNU/Linux 2.6.32, BuildID[sha1]=4dc6b893fbae8b418ca41ddeef948df1fcb26d3d, stripped
现在,我正在尝试使用 GDB 找出主函数的起始地址:
ebrahim@ebrahim:~/test$ gdb -nh f3
GNU gdb (Ubuntu 7.11.90.20161005-0ubuntu2) 7.11.90.20161005-git
Copyright (C) 2016 Free Software Foundation, Inc.
License GPLv3+: GNU GPL version 3 or later <http://gnu.org/licenses/gpl.html>
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law. Type "show copying"
and "show warranty" for details.
This GDB was configured as "x86_64-linux-gnu".
Type "show configuration" for configuration details.
For bug reporting instructions, please see:
<http://www.gnu.org/software/gdb/bugs/>.
Find the GDB manual and other documentation resources online at:
<http://www.gnu.org/software/gdb/documentation/>.
For help, type "help".
Type "apropos word" to search for commands related to "word"...
Reading symbols from f3...(no debugging symbols found)...done.
由于文件中没有Symbol信息,我需要在文件入口处打断并反汇编,找到main
函数的起始地址。于是我用info file
命令找到了文件entry point
地址:
(gdb) info file
Symbols from "/home/ebrahim/test/f3".
Local exec file:
`/home/ebrahim/test/f3', file type elf64-x86-64.
Entry point: 0x530 <<<<=============
0x0000000000000238 - 0x0000000000000254 is .interp
0x0000000000000254 - 0x0000000000000274 is .note.ABI-tag
0x0000000000000274 - 0x0000000000000298 is .note.gnu.build-id
0x0000000000000298 - 0x00000000000002b4 is .gnu.hash
0x00000000000002b8 - 0x0000000000000360 is .dynsym
0x0000000000000360 - 0x00000000000003f1 is .dynstr
0x00000000000003f2 - 0x0000000000000400 is .gnu.version
0x0000000000000400 - 0x0000000000000420 is .gnu.version_r
0x0000000000000420 - 0x00000000000004f8 is .rela.dyn
0x00000000000004f8 - 0x000000000000050f is .init
0x0000000000000510 - 0x0000000000000520 is .plt
0x0000000000000520 - 0x0000000000000528 is .plt.got
0x0000000000000530 - 0x00000000000006e2 is .text
0x00000000000006e4 - 0x00000000000006ed is .fini
0x00000000000006f0 - 0x00000000000006f4 is .rodata
0x00000000000006f4 - 0x0000000000000728 is .eh_frame_hdr
0x0000000000000728 - 0x000000000000081c is .eh_frame
0x0000000000200de0 - 0x0000000000200de8 is .init_array
0x0000000000200de8 - 0x0000000000200df0 is .fini_array
0x0000000000200df0 - 0x0000000000200df8 is .jcr
0x0000000000200df8 - 0x0000000000200fb8 is .dynamic
0x0000000000200fb8 - 0x0000000000201000 is .got
0x0000000000201000 - 0x0000000000201010 is .data
0x0000000000201010 - 0x0000000000201018 is .bss
正如我们所料,入口点是.text
部分的开始。所以我在这个地址上放了一个断点:
(gdb) b *0x0000000000000530
Breakpoint 1 at 0x530
(gdb) r
Starting program: /home/ebrahim/test/f3
Warning:
Cannot insert breakpoint 1.
Cannot access memory at address 0x530
(gdb)
问题是为什么GDB不能插入这个断点?
【问题讨论】:
事不宜迟:这些地址看起来都非常小,所以我假设它们只是重定位偏移量,并且相应部分的加载地址必须添加以获得真正的运行时虚拟地址。 还要注意 入口点 不太可能是main()
。它可能是你的 C 运行时的一些启动代码。
可能是个愚蠢的想法,但如果你要调试你的代码,你应该在调试信息打开而不是关闭的情况下编译它?
@FelixPalmen 我如何计算/找到偏移量?是的,我知道入口点不是 main,但是在这个入口点的一些指令之后我可以找到 main 的开始。
@ChrisTurner 我不想调试。我正在尝试学习逆向工程。
【参考方案1】:
问题是您试图调试共享对象,就好像它是可执行文件一样。特别是您的file
报告:
ELF 64 位 LSB 共享对象
因为它是一个共享对象而不是一个可执行文件,所以您可能需要从一个实际的程序开始。在这种特殊情况下,您需要将该共享对象文件与您自己制作的另一个程序链接。例如,我创建了一个简单的共享对象:
snoot.c
#include <stdio.h>
int square(int test)
return test*test;
int func()
n = 7;
printf("The answer is %d\n", square(n)-5);
编译
gcc -shared -fpic snoot.c -o libsnoot.so
strip libsnoot.so
现在我们有了与您剥离的共享库等效的东西。如果我们这样做objdump -T libsnoot.so
,我们会得到:
libsnoot.so: file format elf64-x86-64
DYNAMIC SYMBOL TABLE:
0000000000000580 l d .init 0000000000000000 .init
0000000000000000 w D *UND* 0000000000000000 _ITM_deregisterTMCloneTable
0000000000000000 DF *UND* 0000000000000000 GLIBC_2.2.5 printf
0000000000000000 w D *UND* 0000000000000000 __gmon_start__
0000000000000000 w D *UND* 0000000000000000 _Jv_RegisterClasses
0000000000000000 w D *UND* 0000000000000000 _ITM_registerTMCloneTable
0000000000000000 w DF *UND* 0000000000000000 GLIBC_2.2.5 __cxa_finalize
0000000000201028 g D .got.plt 0000000000000000 Base _edata
00000000000006e0 g DF .text 0000000000000010 Base square
0000000000201030 g D .bss 0000000000000000 Base _end
0000000000201028 g D .bss 0000000000000000 Base __bss_start
0000000000000580 g DF .init 0000000000000000 Base _init
0000000000000724 g DF .fini 0000000000000000 Base _fini
00000000000006f0 g DF .text 0000000000000032 Base func
.text
部分中仅有的两个符号是我们定义的两个函数。不幸的是,没有通用的方法来确定如何调用函数(也就是说,无法恢复原始 C 函数原型),但我们可以简单地猜测。如果我们猜错了,堆栈就会关闭。例如,让我们尝试用这个程序链接到square
:
testsnoot.c
extern void square(void);
int main()
square();
假设so
文件在同一个目录下,我们可以这样编译链接:
gcc testsnoot.c -o testsnoot -L. -lsnoot
现在我们可以正常调试了,因为这个测试驱动在我们的控制之下:
LD_LIBRARY_PATH="。" gdb ./testsnoot
请注意,我们需要设置LD_LIBRARY_PATH
,否则我们正在使用的库将不会被加载并且执行将终止。
(gdb) b square
Breakpoint 1 at 0x400560
(gdb) r
Starting program: /home/edward/test/testsnoot
Missing separate debuginfos, use: dnf debuginfo-install glibc-2.24-4.fc25.x86_64
Breakpoint 1, 0x00007ffff7bd56e4 in square () from ./libsnoot.so
(gdb) x/20i $pc
=> 0x7ffff7bd56e4 <square+4>: mov %edi,-0x4(%rbp)
0x7ffff7bd56e7 <square+7>: mov -0x4(%rbp),%eax
0x7ffff7bd56ea <square+10>: imul -0x4(%rbp),%eax
0x7ffff7bd56ee <square+14>: pop %rbp
0x7ffff7bd56ef <square+15>: retq
0x7ffff7bd56f0 <func>: push %rbp
0x7ffff7bd56f1 <func+1>: mov %rsp,%rbp
0x7ffff7bd56f4 <func+4>: sub $0x10,%rsp
0x7ffff7bd56f8 <func+8>: movl $0x7,-0x4(%rbp)
0x7ffff7bd56ff <func+15>: mov -0x4(%rbp),%eax
0x7ffff7bd5702 <func+18>: mov %eax,%edi
0x7ffff7bd5704 <func+20>: callq 0x7ffff7bd55b0 <square@plt>
0x7ffff7bd5709 <func+25>: sub $0x5,%eax
0x7ffff7bd570c <func+28>: mov %eax,%esi
0x7ffff7bd570e <func+30>: lea 0x18(%rip),%rdi # 0x7ffff7bd572d
0x7ffff7bd5715 <func+37>: mov $0x0,%eax
0x7ffff7bd571a <func+42>: callq 0x7ffff7bd55c0 <printf@plt>
0x7ffff7bd571f <func+47>: nop
0x7ffff7bd5720 <func+48>: leaveq
0x7ffff7bd5721 <func+49>: retq
现在你可以看到函数的反汇编,看看它在做什么。在这种情况下,由于我们看到有一个对 -0x4(%rbp)
的引用,很明显这个函数实际上是在期待一个参数,尽管我们并不知道是什么类型的。
我们可以重写测试驱动函数并迭代地进行调试,直到我们了解剥离的库在做什么。
既然我已经展示了一般程序,我假设你可以从那里拿走它。
【讨论】:
所以,在重新阅读问题后:你是对的,但我还是不明白:有没有办法gcc
会在没有选项-shared
的情况下生成共享对象?
我不知道,但这是一个完全不同的问题。
再想一想,是的,可以的。如果库包含合适的main
函数,则可以将其编译为gcc -fPIC -pie snoot.c -o libsnoot.so -Wl,-E
以创建双重可执行/共享库。
您还可以查看您的特定 gcc 是如何使用 gcc -v
配置的。【参考方案2】:
调试剥离的代码可能非常无用(逆向工程除外),但是您可以导致gdb
在第一条指令处停止,而您已经不小心这样做了。如果无法映射断点的地址,gdb
会停止并告诉您错误。作为副作用,您的程序在其第一条指令处停止。保证不可映射的地址是0
,因此只需执行以下操作:
(gdb) b *0
Breakpoint 1 at 0x0
(gdb) r
Starting program: [...]
Warning:
Cannot insert breakpoint 1.
Cannot access memory at address 0x0
(gdb) disas
Dump of assembler code for function _start:
=> 0x00007ffff7ddd190 <+0>: mov %rsp,%rdi
0x00007ffff7ddd193 <+3>: callq 0x7ffff7de0750 <_dl_start>
在这里您可以看到PC
位于0x00007ffff7ddd190
。所以这是你在运行时的入口点。
为了能够继续(或:例如单步),您必须删除有问题的断点:
(gdb) delete
Delete all breakpoints? (y or n) y
(gdb) c
Continuing.
此答案的学分转到this answer on reverse engineering
【讨论】:
这对我不起作用。 break *0x0 仍然导致cannot set breakpoint 1 cannot access memory at 0x0
-> 我开始相信这与x86_64有关......顺便说一句,我在虚拟机上,内存地址似乎以某种方式被打乱了。我通过 readelf 和地址仔细检查了 .text 部分……但是,break main
工作 [不确定剥离后是否仍然工作]。从那里我可以stepi
到函数调用并使用x/i $pc
来显示实际的内存位置。也许这对某人有帮助以上是关于GDB无法插入断点,无法访问地址XXX处的内存? [复制]的主要内容,如果未能解决你的问题,请参考以下文章