背景:
    在做XXX编译器检证时经常需要区分是代码端错误,还是编译器端错误,因此对代码进行调试是必不可少的。但是狗日的甲方并没有提供对应的调试器XXXDB,而用GDB调试XXX生成的可执行程序很不稳定,经常出现异常,干脆自己动手,写mini调试器,顺便学习一下开发一个调试器到底需要哪些知识。

目标:
    GDB一共有十几万行代码,95%的功能都用不上。三个最基本的功能:“单步”、“断点”、“查看变量”即可满足日常工作中的大部分需求。并且基于学习、分享的初衷,我尽量把代码控制在千行左右,足够简单,足够傻瓜,最关键的是,老夫没那么时间啊。

预备知识:
    先简单解释下调试器的基本原理。
    假设调试器进程为A,被调试程序的进程为B. 如果要实现“单步”、“断点” 和“查看变量”三种基本功能,那也就意味着A进程必须要拥有三种操控B进程的能力:
    1   A可以暂停B进程的执行
    2   A可以恢复B进程的执行
    3   A可以在任意时刻查看B进程的内存及寄存器
    显然,所谓“断点”就是在某个特定“时刻”暂停B进程的执行;所谓“单步”就是先恢复B进程的执行“一小会儿”,然后立刻暂停;所谓watch变量,就是查看特定内存或者某个寄存器,不管啥变量都只能存在这俩地方。

问题是,如果你是进程B,你不会觉得很不踏实么,居然有人可以这么样将你玩弄在鼓掌之中,你在他面前根本就是完全透明,毫无秘密,任人蹂躏。很显然,不应该有这么苦逼的事情发生。或者说,一个普通的用户进程不可能仅通过什么绚烂的编程技巧来做到这一点,再或者说,这必须是操作系统提供的“能力”。

认识到这一点很重要,也就是说如果是linux,那就应该是某些神奇的系统调用,如果是windows,那就应该是某些拥有又臭又长参数的API,如果你的操作系统没提供这样的接口,那你就不要想了(仅限于二进制代码,基于虚拟机的,解释器的不算)。 windows下的不知道也暂时不关心,linux下的就是“ptrace”,32位/64位都是它。 因为第一篇文章嘛,只是简单解释下,而且后面要说的还有很多,所以我就不详细介绍了,关于ptrace的资料你可以参考

原版:

http://www.linuxjournal.com/article/6100
    http://www.linuxjournal.com/node/6210/print
中文版:

  http://www.kgdb.info/gdb/playing_with_ptrace_part_i/

  http://www.kgdb.info/gdb/playing_with_ptrace_part_ii/

但是有一个关键点需要仔细说明一下,进程A怎么通过ptrace让进程B暂停? 这么说吧,首先进程A通过ptrace可以改写B进程空间的任意地址的内容,当然也就能改写B进程的机器指令,比如下面的超白痴C代码

1 //test.c2 int main()3 {4     return 0;5 } 

先编译 gcc test.c -o test,然后用objdump -d test 反汇编下

1  0000000000400474 <main>:2  400474:       55                       push   %rbp3  400475:       48 89 e5                 mov    %rsp,%rbp4  400478:       b8 00 00 00 00           mov    $0x0,%eax5  40047d:       c9                       leaveq6  40047e:       c3                       retq7  40047f:       90                       nop 

main函数一共6条指令,
第一条在 0x400474处,1个字节,内容是"0x55", 意思是  push   %rbp
第二条在 0x400475处,3个字节,内容是"0x48 0x89 0xe5", 意思是   mov %rsp,%rbp
...省略...

如果我想B进程在第3行暂停,或者说在第3行设置一个断点,那么在进程B运行到第3行之前,进程A通过ptrace修改进程B内存空间0x400478处, 将第一个字节(0xb8)修改成(0xcc),那么进程B运行到第三行自动就暂停了。为啥?因为0xcc就是INT 3 指令,先show一些官方文档吧:

==============================================
Opcode Instruction Description
CC      INT3           Interrupt 3—trap to debugger
CD ib  INT imm8    Interrupt vector numbered by immediate byte
CE      INTO           Interrupt 4—if overflow flag is 1

Intel® Itanium® Architecture Software Developer’s Manual
Volume 2: System Architecture
==============================================

==============================================
The INT 3 instruction generates a special one byte opcode (CC) that is
intended for calling the
debug exception handler. (This one byte form is valuable because it can
be used to replace the
first byte of any instruction with a breakpoint, including other one
byte instructions, without
over-writing other code).

Intel Architecture Software Developer’s Manual
Volume 2:Instruction Set Reference
================================================

看不懂没关系,原理很简单,0xcc就是“暂停”(Trap)指令,并且它只有一个字节。64位下的机器指令的长度不等,比如上面的6条指令就有1,3,5几种,但是最小必须是1,也就是说INT 3是最短的一条指令,那它就能覆盖到任意一条指令的最开始部分,比如,把它覆盖到0x400478处,

第4行 400478:       b8 00 00 00 00          mov    $0x0,%eax

就变成了

第4行  400478:       cc 00 00 00 00          mov    $0x0,%eax 

除了第一个“操作符”变了,其他的“操作数”都没变 ,当B进程执行到0x400478处时,它就会暂停,然后将控制权交给父进程,也就是A,然后A干完它想干的事情,比如查查寄存器,看看内存啥的,再把B的0x400478处改回来,于是又变成了

第4行  400478:       b8 00 00 00 00          mov    $0x0,%eax 

进程内存一点儿没变,但是这时候指令寄存器(SP? IP? 反正好几种叫法)已经指向下一条指令了,也就是b8后面的00,为啥?因为b8以前cc,单字节指令,执行过了,ip往前挪了一个字节,于是指向00了,所以A进程通过ptrace把指令寄存器-1,于是又指向了b8,一切如常,继续执行。

ok,总结一下。
假设你想设置几个断点,那么首先确定好位置,比如0x400474, 0x400478,0x40047e,然后流程如下:
================================================
a 保存位置的第一个字节,然后修改位置的第一个字节为0xcc(INT 3)
b 继续B进程
c B进程遇到断点暂停,将控制权交还A进程
d A进程将断点位置的第一个字节改回来,将指令寄存器-1,继续B进程,转入步骤b.
================================================

假设你想单步执行,在能设置断点基础上,流程如下:
================================================
a 将断点设在下一条指令处,继续B进程
b B进程遇到断点暂停,转入a步骤
================================================
瞧瞧,原来单步执行就是不停的在下一条指令前设断点啊...

后记:
    在上面的内容中,我屏蔽了很多细节,比如:

1 “下一条指令”,假设你在0x400475处

第3行  400475:       48 89 e5                mov    %rsp,%rbp第4行  400478:       b8 00 00 00 00          mov    $0x0,%ea

显然,下一条指令在0x400478处,也就是3个字节之后,问题是你怎么知道要去跳
过“3”个字节,为啥不是2个,不是1个?很显然因为0x400475指令的内容“48
89 e5”告诉你这条指令有3个字节长。它怎么告诉你的?“48 89 e5”这6个字母
里面一个“3”都没有。

2  “B进程将控制权交还给A”,B怎么就还给A了?B与A到底通过什么样的方式
来交互?进程间交还还是线程间交互?

3   到目前为止,操作的都是机器码,我能停在0x400475处有什么用?我需要的
是能停在 "int i = 0;"处。换句话说,如何建立机器码与源代码之间的关系。

实现:
    在参考文献的链接中,提供了关于ptrace的C代码示例。不过这种有历史的东西,肯定有一大堆封装好的库。这里我用的python的封装,python-ptrace。

python-ptrace本身提供了一个gdb.py,800行左右代码。基本上局部了简单的单线程汇编代码调试能力。不过,我的目标是提供源代码级的调试功能,而且还要限制在千行左右,gdb就有点大了,自己简单写搭了个框架,200行,先实现了汇编码的单步执行,慢慢扩展。

当前要执行的汇编代码,效果如下:
================================================
In [6]: run fdb.py ../test/test
fdb: step
fdb: command:step params:[]
fdb: a_step
Assembly:  0x000000360ae00af0: MOV RDI, RSP
fdb: step
fdb: command:step params:[]
fdb: a_step
Assembly:  0x000000360ae00af3: CALL 0x360ae01120
fdb: step
fdb: command:step params:[]
fdb: a_step
Assembly:  0x000000360ae00af8: MOV R12, RAX
================================================

具体源码在附件,但是首先,它依赖一些第三方库,其次它只支持64 位,linux,再次,它是python实现的,再次,我刚开了个头。

cd /usr/tmp/luqi/python-ptrace-0.6.3fdb.py ../test/testfdb: step 

后面我会继续解释上面的一些细节,进一步补充理论,也会深入到具体代码实现,作为一个开头,这次的内容已经很多,欢迎有这方面经验的兄弟一起交流,因为,其实我也有很多不明白的地方想要找高人请教。

参考文献:
    互联网上关于调试器的内容并不多,先贡献一个精品
    http://eli.thegreenplace.net/2011/01/23/how-debuggers-work-part-1/

http://eli.thegreenplace.net/2011/01/27/how-debuggers-work-part-2-breakpoints/

http://eli.thegreenplace.net/2011/02/07/how-debuggers-work-part-3-debugging-information/

附件地址:

http://files.cnblogs.com/quixotic/fdb.rar

转载于:https://www.cnblogs.com/quixotic/archive/2012/01/16/2323541.html

自己动手开发调试器 01相关推荐

  1. VS2010团队开发调试器无法继续运行该进程,项目文件“”已被重命名或已不再解决方案中

    VS2010团队开发调试器无法继续运行该进程,项目文件""已被重命名或已不再解决方案中 参考文章: (1)VS2010团队开发调试器无法继续运行该进程,项目文件"&quo ...

  2. C++实战手把手教您用ffmpeg和QT开发播放器--01音视频基础知识

    笔记:https://blog.csdn.net/tainjau/article/category/9272757 音视频基础知识 封装.解码.重采样.像素格式 1.MPEG-4 MPEG-4标准将众 ...

  3. linux的静态编译elf无法调试,[翻译]自己动手编写一个Linux调试器系列之4 ELF文件格式与DWARF调试格式 by lantie@15PB...

    自己动手编写一个Linux调试器系列之4 ELF文件格式与DWARF调试格式 by lantie@15PB 在上一节中,你已经听说了DWARF调试格式,它是程序的调试信息,是一种可以更好理解源码的方式 ...

  4. 【Android 逆向】代码调试器开发 ( 等待进程状态改变 | detach 脱离进程调试 PTRACE_DETACH | 调试中继续运行程序 PTRACE_CONT )

    文章目录 一.等待进程状态改变 二.detach 脱离进程调试 PTRACE_DETACH 三.调试中继续运行程序 PTRACE_CONT 一.等待进程状态改变 上一篇博客 [Android 逆向]代 ...

  5. 【Qt开发】Qt Creator在Windows上的调试器安装与配置

    Qt Creator在Windows上的调试器安装与配置 如果安装Qt时使用的是Visual Studio的预编译版,那么很有可能就会缺少调试器(Debugger),而使用MSVC的Qt对应的原生调试 ...

  6. python pdb pip安装_Python调试器,一个优秀开发人员的必备技能包

    原标题:Python调试器,一个优秀开发人员的必备技能包 写在之前 不管是之前搞 acm 用 c/c++ 写算法还是后来用 Python 写代码,我发现在程序出现问题的时候,大多数人习惯性的用 pri ...

  7. 痞子衡嵌入式:飞思卡尔Kinetis开发板OpenSDA调试器那些事(上)- 背景与架构

    大家好,我是痞子衡,是正经搞技术的痞子.今天痞子衡给大家介绍的是飞思卡尔Kinetis MCU开发板板载OpenSDA调试器(上篇). 众所周知,嵌入式软件开发几乎离不开调试器,因为写一个稍有代码规模 ...

  8. linux如何调试elf程序,开发一个Linux调试器就需要了解ELF和DWARF

    到目前为止,可能你已经听到了关于调试信息或者关于除了解析代码以外的理解源代码的方法的DWARF的只言片语.今天,我们将介绍源代码级的调试信息的细节,以备在该系列的余下部分使用它. ELF和DWARF简 ...

  9. eac 反调试_自己动手制作一个过保护调试器

    一.起因 本人是新手第一次接触驱动开发的小白,事情是这样的,一个星期前突发奇想想做一个调试器保护程序用于调试游戏,既然要调试驱动保护的程序,自然也要深入驱动底层.做调试器必须要hook api去隐藏调 ...

最新文章

  1. linux 格式化未分配区间,Linux 格式化分区 报错Could not stat --- No such file or directory 和 partprobe 命令...
  2. 安装WordPress
  3. mysql 1243_MySQL#1243给予EXECUTE的未知预处理语句处理程序(stmt)
  4. pycharm无缘无故打开Nosetest
  5. MySQL-线上删除表流程
  6. 给枚举值增加扩展数据
  7. 苹果iPad新品传言来袭:iPad mini终于要换磨具了?
  8. vmware 10使用心得记录
  9. oracle查询保留小数点后三位,关于Oracle中查询的数字值的显示格式需要保留小数点后两位(或者三位,及其他位数)...
  10. .NET Core,.NET Framework和Xamarin有什么区别?
  11. Android P Beta!您想要知道的所有更新内容都在这里
  12. Grails集成Quartz插件实现定时任务(Job)
  13. Scintilla的使用c++ build
  14. JPBC密码学库封装函数
  15. 三菱FX3UFX2NFX1N PLC 模拟器模拟通信功能
  16. java实现lbs_Java总结篇系列:Java泛型
  17. python的数学建模库_数学建模库
  18. 十级龙王间的决斗(四刷) kkmd66
  19. 网格系统高级进阶,很好懂
  20. python compare函数_Python函数基础

热门文章

  1. [pytorch、学习] - 3.12 权重衰减
  2. Redis 初次尝试
  3. Day03:文件打开;错误处理
  4. 你的微信,到底「连接」多少人?
  5. 调查:Java程序员最伤心,C++程序员最年老
  6. 例题9-6 UVa11400 Lighting System Design(DP)
  7. ADOMD.net概述
  8. Ubuntu 16.04 桌面菜单栏 任务栏 标题栏消失的解决办法
  9. HALCON示例程序optical_flow.hdev如何使用optical_flow_mg计算图像序列中的光流以及如何分割光流。
  10. 二分查找法(递归与循环实现)