当前位置: 首页 > news >正文

调试器基本原理

调试器基本原理

前言

调试器(debugger),是一种用于控制其他程序执行流程、监控和修改其他程序状态的软件工具。

调试器通过实时分析程序的执行状态,协助开发者定位代码错误、了解程序工作原理、性能调优及逆向工程等。

1. 调试器核心功能

1.1 控制程序执行流程

  • 行断点(line breakpoint): 编译单元(源文件)+行列号断点,设置后在指定行暂停。
  • 函数断点(function breakpoint): 设置后,程序在函数入口暂停。
  • 条件断点(condition breakpoint):在行断点的基础上,执行一个条件,只有当满足条件时才暂停执行。
  • 异常断点(exception breakpoint):当抛出异常时,程序暂停。
  • 单步执行(stepping): 包括step over(单步跳过,不进入子函数)、step in(单步进入,进入子函数)、step out(单步跳出,跳出子函数)。可以逐行/逐指令运行和查看程序状态。

1.2 查看和修改程序状态

  • 调用栈:可以显示完整的函数调用链
  • 变量和寄存器:可以显示变量值和寄存器值,并支持动态修改
  • 观察点(watch point): 设置后变量值变化时程序暂停。尤其在多线程修改同一个变量时比较方便。

2. 断点工作原理

断点机制是程序中断的核心,通过插入软件断点指令触发CPU中断。

软件中断:

  • 调试器保存原指令,替换为软件断点指令(如x86的INT 3指令,对应机器码0xCC)
  • 程序执行到断点指令时,CPU触发异常(如Windows的异常派发、Linux的SIGTRAP信号)
  • 操作系统将控制权交给调试器,暂停程序执行
  • 程序继续执行时,调试器先恢复保存的原指令,然后继续执行

3. 调试信息与机器指令地址的映射

在程序指定地址替换软件断点指令后,程序会暂停。那么,行断点是如何计算出具体的指令地址呢?

其实,编译单元+行号与地址的映射关系保存在调试信息中。

目标地址的计算方法:

目标物理地址 = 基地址(运行时操作系统分配的地址) + 偏移地址(DWARF中的地址)

未开启地址随机化(ASLR)时,基地址固定为0x555555554000

下面以gcc生成的调试信息为例进行说明。

main.cpp

int main()
{int a = 5; // line 3return 0;
}

g++ 11.4编译带DWARF5调试信息的可执行文件

# -g 生成调试信息 -O0 禁用优化
g++ -g -O0 -o main main.cpp 
  • 从.debug_info查看函数入口偏移地址

函数入口偏移地址(main函数地址) 0x1129
物理地址 0x555555555129

$ readlef wi main
...<0><c>:Abbrev Number:1 (DW_TAG_compile_unit)<d>   DW_AT_producer    : GNU C++17 11.4.0<11>   DW_AT_language    : 33	(C++14)<12>   DW_AT_name        : main.cpp<16>   DW_AT_comp_dir    : /home/dev/test<1><2e>:Abbrev Number:2 (DW_TAG_subprogram)<2f>   DW_AT_name        : main<36>   DW_AT_type        : <0x5e> <3a>   DW_AT_low_pc      : 0x1129 # 函数入口偏移地址
  • 从.debug_line查看偏移地址和行号的关系

int a = 5; 的偏移地址为0x1131
物理地址 0x555555555131

readelf -wl main

其中的行号语句包含了行号和偏移地址的映射关系

Line Number Statements:[0x00000036]  将列设定为 1[0x00000038]  扩充操作码 2: 设置地址为 0x1129[0x00000043]  Special opcode 6: advance Address by 0 to 0x1129 and Line by 1 to 2[0x00000044]  将列设定为 9[0x00000046]  Special opcode 118: advance Address by 8 to 0x1131 and Line by 1 to 3[0x00000047]  将列设定为 12[0x00000049]  Special opcode 104: advance Address by 7 to 0x1138 and Line by 1 to 4[0x0000004a]  将列设定为 1[0x0000004c]  Special opcode 76: advance Address by 5 to 0x113d and Line by 1 to 5[0x0000004d]  Advance PC by 2 to 0x113f[0x0000004f]  扩充操作码 1: 序列结束

行号与偏移地址的对应关系:

0x1131 → 对应行号 2 (int a = 5;)
0x1138 → 对应行号 3 (return 0;)

反向汇编验证

$ objdump -d -S main
...
0000000000001129 <main>:
int main()
{1129:	f3 0f 1e fa          	endbr64 112d:	55                   	push   %rbp112e:	48 89 e5             	mov    %rsp,%rbpint a = 5;1131:	c7 45 fc 05 00 00 00 	movl   $0x5,-0x4(%rbp)return 0;1138:	b8 00 00 00 00       	mov    $0x0,%eax113d:	5d                   	pop    %rbp113e:	c3                   	ret  

addr2line根据偏移地址定位源码行号验证

$ addr2line -e main 0x1131
/home/dev/test/main.cpp:3

3. 通过gdb手动给程序设置断点并恢复

$ gdb main
...
(gdb) disassemble main # 程序运行前的反汇编
Dump of assembler code for function main():0x0000000000001129 <+0>:	endbr64 0x000000000000112d <+4>:	push   %rbp0x000000000000112e <+5>:	mov    %rsp,%rbp0x0000000000001131 <+8>:	movl   $0x5,-0x4(%rbp)0x0000000000001138 <+15>:	mov    $0x0,%eax0x000000000000113d <+20>:	pop    %rbp0x000000000000113e <+21>:	ret    
End of assembler dump.
(gdb) start
Temporary breakpoint 1 at 0x1131: file main.cpp, line 3.
Starting program: /home/dev/test/main Temporary breakpoint 1, main () at main.cpp:3
3	    int a = 5;
(gdb) disassemble main # 程序启动后暂停在main函数的反汇编
Dump of assembler code for function main():0x0000555555555129 <+0>:	endbr64 0x000055555555512d <+4>:	push   %rbp0x000055555555512e <+5>:	mov    %rsp,%rbp
=> 0x0000555555555131 <+8>:	movl   $0x5,-0x4(%rbp)0x0000555555555138 <+15>:	mov    $0x0,%eax0x000055555555513d <+20>:	pop    %rbp0x000055555555513e <+21>:	ret    
End of assembler dump.
(gdb) x /1xb 0x0000555555555138 # 查看main.cpp:4的数据
0x555555555138 <main()+15>:	0xb8
(gdb) set *(unsigned char*)0x0000555555555138 = 0xCC # 在main.cpp:4设置断点
(gdb) disassemble main # 设置断点后的反汇编(0x0000555555555138 int3)
Dump of assembler code for function main():0x0000555555555129 <+0>:	endbr64 0x000055555555512d <+4>:	push   %rbp0x000055555555512e <+5>:	mov    %rsp,%rbp
=> 0x0000555555555131 <+8>:	movl   $0x5,-0x4(%rbp)0x0000555555555138 <+15>:	int3   0x0000555555555139 <+16>:	add    %al,(%rax)0x000055555555513b <+18>:	add    %al,(%rax)0x000055555555513d <+20>:	pop    %rbp0x000055555555513e <+21>:	ret    
End of assembler dump.
(gdb) continue # 继续执行,命中main.cpp:4断点
Continuing.Program received signal SIGTRAP, Trace/breakpoint trap.
0x0000555555555139 in main () at main.cpp:4
4	    return 0;
(gdb) disassemble main # 命中断点后的反汇编
Dump of assembler code for function main():0x0000555555555129 <+0>:	endbr64 0x000055555555512d <+4>:	push   %rbp0x000055555555512e <+5>:	mov    %rsp,%rbp0x0000555555555131 <+8>:	movl   $0x5,-0x4(%rbp)0x0000555555555138 <+15>:	int3   
=> 0x0000555555555139 <+16>:	add    %al,(%rax)0x000055555555513b <+18>:	add    %al,(%rax)0x000055555555513d <+20>:	pop    %rbp0x000055555555513e <+21>:	ret    
End of assembler dump.
(gdb) set *(unsigned char*)0x0000555555555138 = 0xb8 # 恢复原指令
(gdb) set $rip = $rip - 1 # 回退 RIP 寄存器
(gdb) disassemble main # 恢复后的反汇编
Dump of assembler code for function main():0x0000555555555129 <+0>:	endbr64 0x000055555555512d <+4>:	push   %rbp0x000055555555512e <+5>:	mov    %rsp,%rbp0x0000555555555131 <+8>:	movl   $0x5,-0x4(%rbp)
=> 0x0000555555555138 <+15>:	mov    $0x0,%eax0x000055555555513d <+20>:	pop    %rbp0x000055555555513e <+21>:	ret    
End of assembler dump.
(gdb) continue # 继续执行,程序正常结束
Continuing.
[Inferior 1 (process 4293) exited normally]

Reference:

  1. https://zh.wikipedia.org/wiki/%E8%B0%83%E8%AF%95%E5%B7%A5%E5%85%B7

相关文章:

  • 高精度算法--四则运算模板(附例题)
  • 心理咨询技能竞赛流程方案
  • day 47
  • 知识改变命运?如何有规划的学好计算机专业?
  • Codeforces Round 509 (Div. 2) C. Coffee Break
  • 【AI论文】反思、重试、奖励:通过强化学习实现大型语言模型的自我提升
  • Go 标准库 encoding/gob 快速上手
  • Python项目中添加环境配置文件
  • 【Elasticsearch】映射:Join 类型、Flattened 类型、多表关联设计
  • Python 函数全攻略:函数进阶(生成器、闭包、内置函数、装饰器、推导式)
  • 柯尼卡美能达Konica Minolta bizhub 205i打印机信息
  • 《机器学习》(周志华)第一章 绪论
  • 使用Python和Scikit-Learn实现机器学习模型调优
  • 机器学习-经典分类模型
  • 计算机视觉——相机标定
  • 深入解析HarmonyOS5 UIAbility组件:从核心架构到实战应用
  • CRMEB 中 PHP 快递查询扩展实现:涵盖一号通、阿里云、腾讯云
  • pcie 日常问答0604
  • Spring Cloud 多机部署与负载均衡实战详解
  • 【storage】
  • 请人做网站 出现纠纷怎么办/百度seo关键词排名查询
  • 黄石做网站建设的/百度排名点击器
  • 门户网站模板图片/济南百度竞价开户
  • 聊城做网站优化/长沙网站推广
  • 用net语言做网站平台好不好/百度竞价冷门产品
  • 幼儿园网站建设奖励方案/seo文章是什么意思