当前位置: 首页 > wzjs >正文

怎么做运营网站seo外包一共多少钱

怎么做运营网站,seo外包一共多少钱,wordpress维护费用,兴义做网站的公司文章目录 无符号调试:GDB解栈实战指南1 生成并加载 Core Dump2 查看原始堆栈信息(地址形式)3 确认加载的共享库地址范围4 手动转换地址为函数名5 反汇编关键代码段6 加载外部符号文件(如有)7 结合系统库文档分析8 示例…

文章目录

  • 无符号调试:GDB解栈实战指南
    • 1 生成并加载 Core Dump
    • 2 查看原始堆栈信息(地址形式)
    • 3 确认加载的共享库地址范围
    • 4 手动转换地址为函数名
    • 5 反汇编关键代码段
    • 6 加载外部符号文件(如有)
    • 7 结合系统库文档分析
    • 8 示例:定位空指针崩溃
    • 9 工具链补充
    • 10 总结

无符号调试:GDB解栈实战指南

当可执行文件或共享库(.so)缺乏调试符号时,GDB 无法直接显示函数名和源代码行号。


1 生成并加载 Core Dump

  1. 允许生成 Core Dump

    ulimit -c unlimited  # 解除 core 文件大小限制
    
  2. 运行程序并触发崩溃

    ./your_program  # 程序崩溃后生成 core 文件(如 core.1234)
    
  3. 启动 GDB 并加载 Core 文件

    gdb ./your_program core.1234
    

2 查看原始堆栈信息(地址形式)

  1. 获取崩溃时的堆栈
    (gdb) bt
    # 示例输出:
    #0  0x00007ffff7e6a1a5 in ?? ()
    #1  0x000055555555517d in ?? ()
    #2  0x00007ffff7de9083 in ?? ()
    #3  0x0000000000000000 in ?? ()
    
    • 显示的是内存地址而非函数名。

3 确认加载的共享库地址范围

  1. 列出所有加载的共享库及其地址
    (gdb) info sharedlibrary
    # 示例输出:
    From                To                  Syms Read   Shared Object Library
    0x00007ffff7fd0100  0x00007ffff7ff26a4  Yes         /lib64/ld-linux-x86-64.so.2
    0x00007ffff7e00000  0x00007ffff7e8d5d0  No          /lib/x86_64-linux-gnu/libc.so.6
    
    • No 表示该库未加载符号。

4 手动转换地址为函数名

  1. 使用 info symbol 命令

    (gdb) info symbol 0x00007ffff7e6a1a5
    # 示例输出:
    _dl_signal_exception + 21 in section .text of /lib64/ld-linux-x86-64.so.2
    
    • 若地址属于系统库(如 libcld),可能自动解析为符号。
  2. 使用 addr2line 工具(需对应带符号的二进制)

    addr2line -e ./your_program 0x55555555517d  # 转换程序内地址
    addr2line -e /lib/x86_64-linux-gnu/libc.so.6 0x7ffff7e6a1a5  # 转换库地址
    
    • 输出示例:/path/to/source.c:42(需有符号文件)。

5 反汇编关键代码段

  1. 反汇编崩溃点附近的代码
    (gdb) disassemble 0x000055555555517d
    # 示例输出:
    Dump of assembler code for function _start:0x000055555555517d:  mov    %rsp,%rdi0x0000555555555180:  callq  0x555555555040
    
    • 通过汇编指令推测代码逻辑(如 callq 调用函数)。

6 加载外部符号文件(如有)

  1. 手动加载符号文件到 GDB
    (gdb) add-symbol-file /path/to/with_symbols/your_program 0x555555555000
    # 0x555555555000 为程序基地址(通过 `info file` 获取)
    
  2. 加载系统库的调试符号
    • 安装调试符号包(如 Ubuntu):
      sudo apt install libc6-dbg
      
    • GDB 会自动加载符号。

7 结合系统库文档分析

  1. 识别常见系统函数
    • 0x7ffff7e6a1a5 属于 libc,可能是 mallocfree 等函数。
  2. 查阅库函数的行为
    • 例如,malloc 失败可能返回 NULL,解引用导致崩溃。

8 示例:定位空指针崩溃

  1. 崩溃堆栈

    #0  0x00007ffff7e6a1a5 in ?? ()
    #1  0x000055555555517d in ?? ()
    
  2. 分析地址归属

    • 0x000055555555517d 属于可执行文件。
    • 0x00007ffff7e6a1a5 属于 libc.so.6
  3. 反汇编可执行文件地址

    (gdb) disassemble 0x000055555555517d
    # 输出:
    0x000055555555517d: callq 0x555555555040  # 调用某个函数
    
    • 假设 0x555555555040malloc,需检查返回值是否为 NULL
  4. 检查 libc 函数

    (gdb) info symbol 0x00007ffff7e6a1a5
    # 输出:
    malloc + 123 in section .text of /lib/x86_64-linux-gnu/libc.so.6
    
    • 确认 malloc 是否返回 NULL

9 工具链补充

  1. 使用 objdump 反汇编二进制

    objdump -d ./your_program > disassembly.txt
    
    • 全文反汇编,搜索关键地址。
  2. 结合 nm 查看符号表

    nm -D ./your_program  # 显示动态符号表(需未剥离)
    

10 总结

  • 核心思路:通过地址归属分析、反汇编和外部工具转换,结合系统库文档推断问题。
  • 关键步骤
    1. 生成并分析 Core Dump。
    2. 使用 info sharedlibrary 确认库地址。
    3. 利用 addr2lineobjdump 转换地址。
    4. 反汇编代码段,结合系统函数行为分析。
  • 适用场景:生产环境调试、第三方库问题追踪。
http://www.dtcms.com/wzjs/196002.html

相关文章:

  • 制作网站的过程是对信息的滕州网站建设优化
  • 山西公司网站建设seo搜索引擎优化实战
  • 小网站开发成本企业网站建设步骤
  • 福建泉州做网站公司哪家好免费域名空间申请网址
  • 做本地网站要服务器吗网销怎么做
  • 深圳手机网站建设价格湖南网站设计外包费用
  • 外汇反佣网站建设百度seo排名在线点击器
  • 建设银行网站怎么登录密码忘了怎么办友情链接如何添加
  • 博物馆门户网站建设方案永久不收费免费的聊天软件
  • 做网站的公司一般怎么培训销售营销网络怎么写
  • 仿素材下载网站源码免费网站制作
  • 网站建站对象最新网站查询
  • 如何选择手机网站建设重庆seo优化
  • 网站为什么做版心限制超级外链发布
  • 公司网站手工优化怎么做提供seo顾问服务适合的对象是
  • 从哪进新疆所有建设局网站标题优化怎样选关键词
  • 营销型网站建设项目需求表百度广告联盟一个月能赚多少
  • 做网站路径网络推广山东
  • 做网站的工作室电子商务网站建设教程
  • 微信官网weixinqqcom怎么优化网站性能
  • 自己网站的登录api怎么做软件怎么推广
  • 长虹b2b电子商务平台北京seo网站优化公司
  • 佛山外贸网站建设资讯个人接外包项目平台
  • 马克 扎克伯格大学做的网站产品如何推广
  • 女装东莞网站建设2020最新推广方式
  • wordpress验证邮箱验证黑帽seo教程
  • 临沂建设局网站农民工保证金公司网站模板设计
  • 广西智能网站建设找哪家论坛seo设置
  • 汽车网站方案怎么网站排名seo
  • 外贸网站建设注意什么百度关键词指数