当前位置: 首页 > wzjs >正文

怎么做自动提卡网站搜狗网站排名软件

怎么做自动提卡网站,搜狗网站排名软件,科技类网站设计,网站建设岗位的任职资格文章目录 无符号调试:GDB解栈实战指南1 生成并加载 Core Dump2 查看原始堆栈信息(地址形式)3 确认加载的共享库地址范围4 手动转换地址为函数名5 反汇编关键代码段6 加载外部符号文件(如有)7 结合系统库文档分析8 示例…

文章目录

  • 无符号调试:GDB解栈实战指南
    • 1 生成并加载 Core Dump
    • 2 查看原始堆栈信息(地址形式)
    • 3 确认加载的共享库地址范围
    • 4 手动转换地址为函数名
    • 5 反汇编关键代码段
    • 6 加载外部符号文件(如有)
    • 7 结合系统库文档分析
    • 8 示例:定位空指针崩溃
    • 9 工具链补充
    • 10 总结

无符号调试:GDB解栈实战指南

当可执行文件或共享库(.so)缺乏调试符号时,GDB 无法直接显示函数名和源代码行号。


1 生成并加载 Core Dump

  1. 允许生成 Core Dump

    ulimit -c unlimited  # 解除 core 文件大小限制
    
  2. 运行程序并触发崩溃

    ./your_program  # 程序崩溃后生成 core 文件(如 core.1234)
    
  3. 启动 GDB 并加载 Core 文件

    gdb ./your_program core.1234
    

2 查看原始堆栈信息(地址形式)

  1. 获取崩溃时的堆栈
    (gdb) bt
    # 示例输出:
    #0  0x00007ffff7e6a1a5 in ?? ()
    #1  0x000055555555517d in ?? ()
    #2  0x00007ffff7de9083 in ?? ()
    #3  0x0000000000000000 in ?? ()
    
    • 显示的是内存地址而非函数名。

3 确认加载的共享库地址范围

  1. 列出所有加载的共享库及其地址
    (gdb) info sharedlibrary
    # 示例输出:
    From                To                  Syms Read   Shared Object Library
    0x00007ffff7fd0100  0x00007ffff7ff26a4  Yes         /lib64/ld-linux-x86-64.so.2
    0x00007ffff7e00000  0x00007ffff7e8d5d0  No          /lib/x86_64-linux-gnu/libc.so.6
    
    • No 表示该库未加载符号。

4 手动转换地址为函数名

  1. 使用 info symbol 命令

    (gdb) info symbol 0x00007ffff7e6a1a5
    # 示例输出:
    _dl_signal_exception + 21 in section .text of /lib64/ld-linux-x86-64.so.2
    
    • 若地址属于系统库(如 libcld),可能自动解析为符号。
  2. 使用 addr2line 工具(需对应带符号的二进制)

    addr2line -e ./your_program 0x55555555517d  # 转换程序内地址
    addr2line -e /lib/x86_64-linux-gnu/libc.so.6 0x7ffff7e6a1a5  # 转换库地址
    
    • 输出示例:/path/to/source.c:42(需有符号文件)。

5 反汇编关键代码段

  1. 反汇编崩溃点附近的代码
    (gdb) disassemble 0x000055555555517d
    # 示例输出:
    Dump of assembler code for function _start:0x000055555555517d:  mov    %rsp,%rdi0x0000555555555180:  callq  0x555555555040
    
    • 通过汇编指令推测代码逻辑(如 callq 调用函数)。

6 加载外部符号文件(如有)

  1. 手动加载符号文件到 GDB
    (gdb) add-symbol-file /path/to/with_symbols/your_program 0x555555555000
    # 0x555555555000 为程序基地址(通过 `info file` 获取)
    
  2. 加载系统库的调试符号
    • 安装调试符号包(如 Ubuntu):
      sudo apt install libc6-dbg
      
    • GDB 会自动加载符号。

7 结合系统库文档分析

  1. 识别常见系统函数
    • 0x7ffff7e6a1a5 属于 libc,可能是 mallocfree 等函数。
  2. 查阅库函数的行为
    • 例如,malloc 失败可能返回 NULL,解引用导致崩溃。

8 示例:定位空指针崩溃

  1. 崩溃堆栈

    #0  0x00007ffff7e6a1a5 in ?? ()
    #1  0x000055555555517d in ?? ()
    
  2. 分析地址归属

    • 0x000055555555517d 属于可执行文件。
    • 0x00007ffff7e6a1a5 属于 libc.so.6
  3. 反汇编可执行文件地址

    (gdb) disassemble 0x000055555555517d
    # 输出:
    0x000055555555517d: callq 0x555555555040  # 调用某个函数
    
    • 假设 0x555555555040malloc,需检查返回值是否为 NULL
  4. 检查 libc 函数

    (gdb) info symbol 0x00007ffff7e6a1a5
    # 输出:
    malloc + 123 in section .text of /lib/x86_64-linux-gnu/libc.so.6
    
    • 确认 malloc 是否返回 NULL

9 工具链补充

  1. 使用 objdump 反汇编二进制

    objdump -d ./your_program > disassembly.txt
    
    • 全文反汇编,搜索关键地址。
  2. 结合 nm 查看符号表

    nm -D ./your_program  # 显示动态符号表(需未剥离)
    

10 总结

  • 核心思路:通过地址归属分析、反汇编和外部工具转换,结合系统库文档推断问题。
  • 关键步骤
    1. 生成并分析 Core Dump。
    2. 使用 info sharedlibrary 确认库地址。
    3. 利用 addr2lineobjdump 转换地址。
    4. 反汇编代码段,结合系统函数行为分析。
  • 适用场景:生产环境调试、第三方库问题追踪。
http://www.dtcms.com/wzjs/79704.html

相关文章:

  • 品牌商城网站建设成都seo培
  • 广州建站模板搭建哪个平台可以随便发广告
  • 静态网站策划书线下推广怎么做
  • 适合ps做图的素材网站动态网站的制作与设计
  • 莱州免费发布信息的网站平台企业网站大全
  • 电商建站软文范文大全1000字
  • b站网站开发者调试用具关键词优化的价格查询
  • 先做公众号在做网站外贸营销系统
  • 自己做网站宣传产品投放广告的网站
  • 杭州知名设计公司排名新网站百度seo如何做
  • 厦门找一家做网站的公司成都网络推广中联无限
  • 网站离线浏览器 怎么做成都专门做网站的公司
  • 兰州网页制作公司网站网络营销服务有哪些
  • 盘锦做网站企业网站 软件
  • 西安建站百度竞价专员
  • 个人网站能否备案有没有免费的广告平台
  • 深圳网站建设公司哪家专业多合一seo插件破解版
  • 龙华营销型网站优化大师怎么强力卸载
  • ps怎么排版规划设计网站怎样在百度上建立网站
  • aspnet网站开发教程谷歌推广和seo
  • 湖北建站中心西安关键词优化软件
  • 深圳做响应式网站公司成都最新数据消息
  • 企业网站管理系统湖南岚鸿新闻源发稿平台
  • 单页型网站军事新闻 今日关注
  • 网站建设西安哪里好外贸推广平台哪家好
  • 上网建立网站布置it培训机构靠谱吗
  • 兼职网站建设招聘信息无限制搜索引擎排名
  • 企业建站1年网站关键词快速排名优化
  • 如何上传自己的做的网站seo在中国
  • 怎么做淘宝客优惠劵网站广州seo好找工作吗