第19部分- Linux x86 64位汇编GDB单步调试
第19部分- Linux x86 64位汇编GDB单步调试
本篇我们使用gdb来调试上篇中的汇编代码。
gdb调试
使用gdb进行调试。
#gdb ./addsum_arg
设置参数:
(gdb) set args 1 1
#启动程序
(gdb) r
#查看寄存器
(gdb) i r rcx
可以看到启动进程时候rcs为0.
查看rsp寄存器对应的地址.
(gdb) i r rsp
rsp 0x7fffffffe3d0 0x7fffffffe3d0
查看rsp寄存器地址所多对应的内容字符串,命令是x /16s,使用16进制显示可以使用x /16x ,这个rsp是栈的指针,可以看到当前指向的是”\003”也是程序的参数量3个。
(gdb) x /16s $rsp
0x7fffffffe3b0: "\003"
0x7fffffffe3b2: ""
0x7fffffffe3b3: ""
0x7fffffffe3b4: ""
0x7fffffffe3b5: ""
0x7fffffffe3b6: ""
0x7fffffffe3b7: ""
0x7fffffffe3b8: "]\346\377\377\377\177"
0x7fffffffe3bf: ""
0x7fffffffe3c0: "y\346\377\377\377\177"
0x7fffffffe3c7: ""
0x7fffffffe3c8: "}\346\377\377\377\177"
0x7fffffffe3cf: ""
0x7fffffffe3d0: ""
0x7fffffffe3d1: ""
0x7fffffffe3d2: ""
通过16进制显示如下:
(gdb) x /16x $rsp
0x7fffffffe3b0: 0x03 0x00 0x00 0x00 0x00 0x00 0x00 0x00
0x7fffffffe3b8: 0x5d 0xe6 0xff 0xff 0xff 0x7f 0x00 0x00
设置断点
(gdb)b 15
(gdb)c
然后开始执行,停止在代码15行:cmp $3, %rcx;
此时rcx已经弹出,查看rcx得到
(gdb) i r rcx
rcx 0x3 3
rsp寄存器也发生了变化,
(gdb) i r rsp
rsp 0x7fffffffe3b8 0x7fffffffe3b8
从0x7fffffffe3d0变成了0x7fffffffe3b8
(gdb) c
popq %rsi;//将第一个参数赋值给rsi。
(gdb) i r rsp
rsp 0x7fffffffe3c0 0x7fffffffe3c0
这个栈地址保存的内容为:
(gdb) x /16x $rsp
0x7fffffffe3c0: 0xffffe67a 0x00007fff 0xffffe67c 0x00007fff
前八个字节为0xffffe67a 0x00007fff,组合在一起就是
0x00007fffffffe67a就是一个新的地址,就是要赋值为rsi的。
查看这个地址内容如下:
(gdb) x /16s 0x00007fffffffe67a
0x7fffffffe67a: "1"
0x7fffffffe67c: "1"
0x7fffffffe67e: "LS_COLORS=rs=0:di=01;34:ln=01;36:mh=00:pi=40;33:so=01;35:do=01;35:bd=40;33;01:cd=40;33;01:or=40;31;01:mi=00:su=37;41:sg=30;43:ca=30;41:tw=30;42:ow=34;42:st=37;44:ex=01;32:*.tar=01;31:*.tgz=01;31:*.arc"...
0x7fffffffe746: "=01;31:*.arj=01;31:*.taz=01;31:*.lha=01;31:*.lz4=01;31:*.lzh=01;31:*.lzma=01;31:*.tlz=01;31:*.txz=01;31:*.tzo=01;31:*.t7z=01;31:*.zip=01;31:*.z=01;31:*.Z=01;31:*.dz=01;31:*.gz=01;31:*.lrz=01;31:*.lz=0"...
0x7fffffffe80e: "1;31:*.lzo=01;31:*.xz=01;31:*.zst=01;31:*.tzst=01;31:*.bz2=01;31:*.bz=01;31:*.tbz=01;31:*.tbz2=01;31:*.tz=01;31:*.deb=01;31:*.rpm=01;31:*.jar=01;31:*.war=01;31:*.ear=01;31:*.sar=01;31:*.rar=01;31:*.al"...
0x7fffffffe8d6: "z=01;31:*.ace=01;31:*.zoo=01;31:*.cpio=01;31:*.7z=01;31:*.rz=01;31:*.cab=01;31:*.wim=01;31:*.swm=01;31:*.dwm=01;31:*.esd=01;31:*.jpg=01;35:*.jpeg=01;35:*.mjpg=01;35:*.mjpeg=01;35:*.gif=01;35:*.bmp=01;"...
0x7fffffffe99e: "35:*.pbm=01;35:*.pgm=01;35:*.ppm=01;35:*.tga=01;35:*.xbm=01;35:*.xpm=01;35:*.tif=01;35:*.tiff=01;35:*.png=01;35:*.svg=01;35:*.svgz=01;35:*.mng=01;35:*.pcx=01;35:*.mov=01;35:*.mpg=01;35:*.mpeg=01;35:*."...
0x7fffffffea66: "m2v=01;35:*.mkv=01;35:*.webm=01;35:*.ogm=01;35:*.mp4=01;35:*.m4v=01;35:*.mp4v=01;35:*.vob=01;35:*.qt=01;35:*.nuv=01;35:*.wmv=01;35:*.asf=01;35:*.rm=01;35:*.rmvb=01;35:*.flc=01;35:*.avi=01;35:*.fli=01;"...
0x7fffffffeb2e: "35:*.flv=01;35:*.gl=01;35:*.dl=01;35:*.xcf=01;35:*.xwd=01;35:*.yuv=01;35:*.cgm=01;35:*.emf=01;35:*.ogv=01;35:*.ogx=01;35:*.aac=00;36:*.au=00;36:*.flac=00;36:*.m4a=00;36:*.mid=00;36:*.midi=00;36:*.mka="...
0x7fffffffebf6: "00;36:*.mp3=00;36:*.mpc=00;36:*.ogg=00;36:*.ra=00;36:*.wav=00;36:*.oga=00;36:*.opus=00;36:*.spx=00;36:*.xspf=00;36:"
0x7fffffffec6a: "LC_MEASUREMENT=zh_CN.UTF-8"
0x7fffffffec85: "SSH_CONNECTION=XX.XX.XX.XX 52057 XX.XX.XX.XX 22"
0x7fffffffecb9: "LESSCLOSE=/usr/bin/lesspipe %s %s"
0x7fffffffecdb: "LC_PAPER=zh_CN.UTF-8"
0x7fffffffecf0: "LC_MONETARY=zh_CN.UTF-8"
0x7fffffffed08: "_=/usr/bin/gdb"
这个地址空间保存的环境变量。
继续使用s进行单步往前走
(gdb) s
call str_to_int;//调用函数str_to_int,将参数转换为整型,保存于rax。
(gdb)s
直接跳到了函数str_to_int处了。
…
当到达代码:je return_str; //为0,则调用函数return_str返回。
(gdb) i r eflags
eflags 0x246 [ PF ZF IF ]
置位zf,所以跳转到return_str.
可以单步往下走进行观察。
第19部分- Linux x86 64位汇编GDB单步调试相关推荐
- 第41部分-Linux x86 64位汇编MMX使用
第41部分-Linux x86 64位汇编MMX使用 使用MMX架构需要一下步骤 从整数值创建打包整数值 把打包整数值加载到MMX寄存器中 对打包整数值执行MMX数学操作. 从MMX寄存器获得结果放到 ...
- 第77部分- Linux x86 64位汇编 优化编译器代码
第77部分- Linux x86 64位汇编 优化编译器代码-O1/-O2/-O3 仅仅使用汇编语言代码替换C或者C++不会必然使得程序执行的更好,因为编译器已经把所有高级语言代码都转化成了汇编语言. ...
- 栈溢出攻击系列:shellcode在linux x86 64位攻击获得root权限(二)shellcode
shellcode 是一组指令opcode, 是可以被程序运行,因为shellcode是要直接操作寄存器和函数,所以opcode 必须是十六进制的形式. 既然是攻击,那shellcode 主要的目的是 ...
- Mac OS X下64位汇编与Linux下64位汇编的一些不同
1 首先系统调用号大大的不同:mac64和linux32的系统调用号也不同(虽然局部可能有相同) 2 mac64的系统调用号在: /usr/include/sys/syscall.h 可以查到,但是调 ...
- 64位汇编之linux系统调用
linux系统中64位汇编和32位汇编的系统调用主要有以下不同: (1)系统调用号不同.比如x86中sys_write是4,sys_exit是1:而x86_64中sys_write是1, sys_ex ...
- wine qq 2012 for linux Ubuntu 64位兼容(7月19号更新)
Linux兼容内核论坛 ? 查看主题 - wine qq 2012 for linux Ubuntu 64位兼容(7月19号更新) wine qq 2012 for linux Ubuntu 64位兼 ...
- linux的network服务起不来,linux centos 64位 network自动当掉 reboot 启动不起来系统问题...
linux centos 64位 network自动当掉 reboot 启动不起来系统问题 发布时间:2011-01-04 09:43:50来源:红联作者:vbkan23 下面的是机房那边启动起来有用 ...
- 虚拟机上安装 Red Hat Enterprise Linux 7 64位
一 .准备 1)可以支持64位 电脑一台: 2)安装VMware Workstaition 10及以上版本: 3)下载Red Hat Enterprise Linux 7 64位镜像: 二.安装 1) ...
- arm linux 64位,微软准备让Linux作为64位ARM Hyper-V客户机运行
原标题:微软准备让Linux作为64位ARM Hyper-V客户机运行 虽然微软的Hyper-V虚拟化管理程序和他们的Azure云在很大程度上是以x86_64为中心的,但随着Linux 5.13内核的 ...
最新文章
- 在Android使用XML文件控制按钮文字在各种状态下的颜色
- MySQL--从库启动复制报错1236
- 安卓端和服务器端通信协议,安卓客户端和服务器如何通信协议
- Python 精要参考(第二版) 第六章 函数与函数编程
- 网页测试本地服务器_音视频开发搭建一个直播服务器
- 锻炼能降低13种癌症风险
- H5弹窗,弹出toast(横竖屏通用)
- Oracle数据库锁的种类及研究
- python 输入数字变成密码_如何在python中检查数字的“密码”
- l启动进程 linux,《日子》. linux 查看进程启动路径
- react不同环境不同配置angular_前端问题集:vue配置环境-给不同的环境配不同的打包命令...
- python导入模块介绍_详解Python模块导入方法
- js获取当前URL中的参数
- matlab进化树的下载,mega进化树软件-mega下载 v7.0.14--pc6下载站
- 《思考的技术》--大前研一读书笔记
- html5 案例练习(注册页面)
- jenkins pipeline php,Jenkins + Pipeline 构建自动化发布
- 从大学毕业的迷茫,到现在拿到高薪,感谢爱创课堂的老师
- 运营商大数据丨电销行业如何高效获得精准客户
- Spring Cloud Feign 请求时附带请求头
热门文章
- LeCo-206反转链表
- 构建全渠道零售平台及营销场景解读
- 关于isalpha——计算英文单词的个数
- RabbitMQ学习记录 - Direct之Routing模式
- linux静态路由表无故消失,探究几种静态路由的行为及自动删除行为
- Linux下使用ISC DHCP可以实现动态推送静态路由表
- 浏览器突然不能上网,DNS问题
- PC端浏览器模拟微信浏览器环境
- 五、python 缺失值处理(Imputation)
- 华为软件类校招 2014年9月3日 熟悉机考环境 1.记票统计 2.求最大递增数 3.Word Maze(单词迷宫)