• 自己动手开发调试器 01


    背景:
        在做XXX编译器检证时经常需要区分是代码端错误,还是编译器端错误,因此对代码进行调试是必不可少的。但是狗日的甲方并没有提供对应的调试器XXXDB,而用GDB调试XXX生成的可执行程序很不稳定,经常出现异常,干脆自己动手,写mini调试器,顺便学习一下开发一个调试器到底需要哪些知识。

    目标:
        GDB一共有十几万行代码,95%的功能都用不上。三个最基本的功能:“单步”、“断点”、“查看变量”即可满足日常工作中的大部分需求。并且基于学习、分享的初衷,我尽量把代码控制在千行左右,足够简单,足够傻瓜,最关键的是,老夫没那么时间啊。

    预备知识:
        先简单解释下调试器的基本原理。
        假设调试器进程为A,被调试程序的进程为B. 如果要实现“单步”、“断点” 和“查看变量”三种基本功能,那也就意味着A进程必须要拥有三种操控B进程的能力:
        1   A可以暂停B进程的执行
        2   A可以恢复B进程的执行
        3   A可以在任意时刻查看B进程的内存及寄存器
        显然,所谓“断点”就是在某个特定“时刻”暂停B进程的执行;所谓“单步”就是先恢复B进程的执行“一小会儿”,然后立刻暂停;所谓watch变量,就是查看特定内存或者某个寄存器,不管啥变量都只能存在这俩地方。

        问题是,如果你是进程B,你不会觉得很不踏实么,居然有人可以这么样将你玩弄在鼓掌之中,你在他面前根本就是完全透明,毫无秘密,任人蹂躏。很显然,不应该有这么苦逼的事情发生。或者说,一个普通的用户进程不可能仅通过什么绚烂的编程技巧来做到这一点,再或者说,这必须是操作系统提供的“能力”。

        认识到这一点很重要,也就是说如果是linux,那就应该是某些神奇的系统调用,如果是windows,那就应该是某些拥有又臭又长参数的API,如果你的操作系统没提供这样的接口,那你就不要想了(仅限于二进制代码,基于虚拟机的,解释器的不算)。 windows下的不知道也暂时不关心,linux下的就是“ptrace”,32位/64位都是它。 因为第一篇文章嘛,只是简单解释下,而且后面要说的还有很多,所以我就不详细介绍了,关于ptrace的资料你可以参考

    原版:

        http://www.linuxjournal.com/article/6100
        http://www.linuxjournal.com/node/6210/print
    中文版:

      http://www.kgdb.info/gdb/playing_with_ptrace_part_i/

      http://www.kgdb.info/gdb/playing_with_ptrace_part_ii/


        但是有一个关键点需要仔细说明一下,进程A怎么通过ptrace让进程B暂停? 这么说吧,首先进程A通过ptrace可以改写B进程空间的任意地址的内容,当然也就能改写B进程的机器指令,比如下面的超白痴C代码

    1 //test.c
    2 int main()
    3 {
    4 return 0;
    5 }


    先编译 gcc test.c -o test,然后用objdump -d test 反汇编下

    1  0000000000400474 <main>:
    2 400474: 55 push %rbp
    3 400475: 48 89 e5 mov %rsp,%rbp
    4 400478: b8 00 00 00 00 mov $0x0,%eax
    5 40047d: c9 leaveq
    6 40047e: c3 retq
    7 40047f: 90 nop



    main函数一共6条指令,
    第一条在 0x400474处,1个字节,内容是"0x55", 意思是  push   %rbp
    第二条在 0x400475处,3个字节,内容是"0x48 0x89 0xe5", 意思是   mov %rsp,%rbp
    ...省略...


    如果我想B进程在第3行暂停,或者说在第3行设置一个断点,那么在进程B运行到第3行之前,进程A通过ptrace修改进程B内存空间0x400478处, 将第一个字节(0xb8)修改成(0xcc),那么进程B运行到第三行自动就暂停了。为啥?因为0xcc就是INT 3 指令,先show一些官方文档吧:

    ==============================================
    Opcode Instruction Description
    CC      INT3           Interrupt 3—trap to debugger
    CD ib  INT imm8    Interrupt vector numbered by immediate byte
    CE      INTO           Interrupt 4—if overflow flag is 1

    Intel® Itanium® Architecture Software Developer’s Manual
    Volume 2: System Architecture
    ==============================================

    ==============================================
    The INT 3 instruction generates a special one byte opcode (CC) that is
    intended for calling the
    debug exception handler. (This one byte form is valuable because it can
    be used to replace the
    first byte of any instruction with a breakpoint, including other one
    byte instructions, without
    over-writing other code).

    Intel Architecture Software Developer’s Manual
    Volume 2:Instruction Set Reference
    ================================================

    看不懂没关系,原理很简单,0xcc就是“暂停”(Trap)指令,并且它只有一个字节。64位下的机器指令的长度不等,比如上面的6条指令就有1,3,5几种,但是最小必须是1,也就是说INT 3是最短的一条指令,那它就能覆盖到任意一条指令的最开始部分,比如,把它覆盖到0x400478处,

    第4行 400478:       b8 00 00 00 00          mov    $0x0,%eax

    就变成了

    第4行  400478:       cc 00 00 00 00          mov    $0x0,%eax 

    除了第一个“操作符”变了,其他的“操作数”都没变 ,当B进程执行到0x400478处时,它就会暂停,然后将控制权交给父进程,也就是A,然后A干完它想干的事情,比如查查寄存器,看看内存啥的,再把B的0x400478处改回来,于是又变成了

    第4行  400478:       b8 00 00 00 00          mov    $0x0,%eax 

    进程内存一点儿没变,但是这时候指令寄存器(SP? IP? 反正好几种叫法)已经指向下一条指令了,也就是b8后面的00,为啥?因为b8以前cc,单字节指令,执行过了,ip往前挪了一个字节,于是指向00了,所以A进程通过ptrace把指令寄存器-1,于是又指向了b8,一切如常,继续执行。

    ok,总结一下。
    假设你想设置几个断点,那么首先确定好位置,比如0x400474, 0x400478,0x40047e,然后流程如下:
    ================================================
    a 保存位置的第一个字节,然后修改位置的第一个字节为0xcc(INT 3)
    b 继续B进程
    c B进程遇到断点暂停,将控制权交还A进程
    d A进程将断点位置的第一个字节改回来,将指令寄存器-1,继续B进程,转入步骤b.
    ================================================


    假设你想单步执行,在能设置断点基础上,流程如下:
    ================================================
    a 将断点设在下一条指令处,继续B进程
    b B进程遇到断点暂停,转入a步骤
    ================================================
    瞧瞧,原来单步执行就是不停的在下一条指令前设断点啊...


    后记:
        在上面的内容中,我屏蔽了很多细节,比如:

       1 “下一条指令”,假设你在0x400475处

    第3行  400475:       48 89 e5                mov    %rsp,%rbp
    第4行 400478: b8 00 00 00 00 mov $0x0,%ea

     
    显然,下一条指令在0x400478处,也就是3个字节之后,问题是你怎么知道要去跳
    过“3”个字节,为啥不是2个,不是1个?很显然因为0x400475指令的内容“48
    89 e5”告诉你这条指令有3个字节长。它怎么告诉你的?“48 89 e5”这6个字母
    里面一个“3”都没有。

      2  “B进程将控制权交还给A”,B怎么就还给A了?B与A到底通过什么样的方式
    来交互?进程间交还还是线程间交互?

      3   到目前为止,操作的都是机器码,我能停在0x400475处有什么用?我需要的
    是能停在 "int i = 0;"处。换句话说,如何建立机器码与源代码之间的关系。

    实现:
        在参考文献的链接中,提供了关于ptrace的C代码示例。不过这种有历史的东西,肯定有一大堆封装好的库。这里我用的python的封装,python-ptrace。

        python-ptrace本身提供了一个gdb.py,800行左右代码。基本上局部了简单的单线程汇编代码调试能力。不过,我的目标是提供源代码级的调试功能,而且还要限制在千行左右,gdb就有点大了,自己简单写搭了个框架,200行,先实现了汇编码的单步执行,慢慢扩展。


    当前要执行的汇编代码,效果如下:
    ================================================
    In [6]: run fdb.py ../test/test
    fdb: step
    fdb: command:step params:[]
    fdb: a_step
    Assembly:  0x000000360ae00af0: MOV RDI, RSP
    fdb: step
    fdb: command:step params:[]
    fdb: a_step
    Assembly:  0x000000360ae00af3: CALL 0x360ae01120
    fdb: step
    fdb: command:step params:[]
    fdb: a_step
    Assembly:  0x000000360ae00af8: MOV R12, RAX
    ================================================

        具体源码在附件,但是首先,它依赖一些第三方库,其次它只支持64 位,linux,再次,它是python实现的,再次,我刚开了个头。

    cd /usr/tmp/luqi/python-ptrace-0.6.3
    fdb.py ../test/test
    fdb: step


        后面我会继续解释上面的一些细节,进一步补充理论,也会深入到具体代码实现,作为一个开头,这次的内容已经很多,欢迎有这方面经验的兄弟一起交流,因为,其实我也有很多不明白的地方想要找高人请教。

    参考文献:
        互联网上关于调试器的内容并不多,先贡献一个精品
        http://eli.thegreenplace.net/2011/01/23/how-debuggers-work-part-1/

        http://eli.thegreenplace.net/2011/01/27/how-debuggers-work-part-2-breakpoints/

        http://eli.thegreenplace.net/2011/02/07/how-debuggers-work-part-3-debugging-information/

    附件地址:

    https://files.cnblogs.com/quixotic/fdb.rar

  • 相关阅读:
    Go笔记
    EFCore CodeFirst操作MySQL
    基于NET Core简单操作Kafka
    NETCore2.2/3.0+使用带有权限验证的Swagger
    Net操作RabbitMQ
    Mysql报错问题汇总
    GDSM自动化部署shell脚本
    NET操作Redis
    ViewState原理
    使用jsonp跨域请求
  • 原文地址:https://www.cnblogs.com/quixotic/p/2323541.html
Copyright © 2020-2023  润新知