• C/C++中手动获取调用堆栈【转】


    转自:http://blog.csdn.net/kevinlynx/article/details/39269507

    当我们的程序core掉之后,如果能获取到core时的函数调用堆栈将非常有利于定位问题。在Windows下可以使用SEH机制;在Linux下通过gdb使用coredump文件即可。

    但有时候由于某些错误导致堆栈被破坏,发生拿不到调用堆栈的情况。

    一些基础预备知识本文不再详述,可以参考以下文章:

    需要知道的信息:

    • 函数调用对应的call指令本质上是先压入下一条指令的地址到堆栈,然后跳转到目标函数地址
    • 函数返回指令ret则是从堆栈取出一个地址,然后跳转到该地址
    • EBP寄存器始终指向当前执行函数相关信息(局部变量)所在栈中的位置,ESP则始终指向栈顶
    • 每一个函数入口都会保存调用者的EBP值,在出口处都会重设EBP值,从而实现函数调用的现场保存及现场恢复
    • 64位机器增加了不少寄存器,从而使得函数调用的参数大部分时候可以通过寄存器传递;同时寄存器名字发生改变,例如EBP变为RBP

    在函数调用中堆栈的情况可用下图说明:

    将代码对应起来:

    1. void g() {  
    2.     int *p = 0;  
    3.     long a = 0x1234;  
    4.     printf("%p %x ", &a, a);  
    5.     printf("%p %x ", &p, p);  
    6.     f();  
    7.     *p = 1;  
    8. }  
    9.   
    10. void b(int argc, char **argv) {  
    11.     printf("%p %p ", &argc, &argv);  
    12.     g();  
    13. }  
    14.   
    15. int main(int argc, char **argv) {  
    16.     b(argc, argv);  
    17.     return 0;  
    18. }  

    在函数g()中断点,看看堆栈中的内容(64位机器):

    1. (gdb) p $rbp  
    2. $2 = (void *) 0x7fffffffe370  
    3. (gdb) p &p  
    4. $3 = (int **) 0x7fffffffe368  
    5. (gdb) p $rsp  
    6. $4 = (void *) 0x7fffffffe360  
    7. (gdb) x/8ag $rbp-16  
    8. 0x7fffffffe360: 0x1234  0x0  
    9. 0x7fffffffe370: 0x7fffffffe390  0x400631 <b(int, char**)+43>  
    10. 0x7fffffffe380: 0x7fffffffe498  0x1a561cbc0  
    11. 0x7fffffffe390: 0x7fffffffe3b0  0x40064f <main(int, char**)+27>  

    对应的堆栈图:

    可以看看例子中0x400631 <b(int, char**)+43>0x40064f <main(int, char**)+27>中的代码:

    1. (gdb) disassemble 0x400631  
    2. ...  
    3. 0x0000000000400627 <b(int, char**)+33>: callq  0x400468 <printf@plt>  
    4. 0x000000000040062c <b(int, char**)+38>: callq  0x4005ae <g()>  
    5. 0x0000000000400631 <b(int, char**)+43>: leaveq                           # call的下一条指令  
    6. ...  
    7.   
    8. (gdb) disassemble 0x40064f  
    9. ...   
    10. 0x000000000040063f <main(int, char**)+11>:      mov    %rsi,-0x10(%rbp)  
    11. 0x0000000000400643 <main(int, char**)+15>:      mov    -0x10(%rbp),%rsi  
    12. 0x0000000000400647 <main(int, char**)+19>:      mov    -0x4(%rbp),%edi  
    13. 0x000000000040064a <main(int, char**)+22>:      callq  0x400606 <b(int, char**)>  
    14. 0x000000000040064f <main(int, char**)+27>:      mov    $0x0,%eax         # call的下一条指令  
    15. ...  

    顺带一提,每个函数入口和出口,对应的设置RBP代码为:

    1. (gdb) disassemble g  
    2. ...  
    3. 0x00000000004005ae <g()+0>:     push   %rbp               # 保存调用者的RBP到堆栈  
    4. 0x00000000004005af <g()+1>:     mov    %rsp,%rbp          # 设置自己的RBP  
    5. ...  
    6. 0x0000000000400603 <g()+85>:    leaveq                    # 等同于:movq %rbp, %rsp  
    7.                                                           #         popq %rbp  
    8. 0x0000000000400604 <g()+86>:    retq                        

    由以上可见,通过当前的RSP或RBP就可以找到调用堆栈中所有函数的RBP;找到了RBP就可以找到函数地址。因为,任何时候的RBP指向的堆栈位置就是上一个函数的RBP;而任何时候RBP所在堆栈中的前一个位置就是函数返回地址。

    由此我们可以自己构建一个导致gdb无法取得调用堆栈的例子:

    1. void f() {  
    2.     long *p = 0;  
    3.     p = (long*) (&p + 1); // 取得g()的RBP  
    4.     *p = 0;  // 破坏g()的RBP  
    5. }  
    6.   
    7. void g() {  
    8.     int *p = 0;  
    9.     long a = 0x1234;  
    10.     printf("%p %x ", &a, a);  
    11.     printf("%p %x ", &p, p);  
    12.     f();  
    13.     *p = 1; // 写0地址导致一次core  
    14. }  
    15.   
    16. void b(int argc, char **argv) {  
    17.     printf("%p %p ", &argc, &argv);  
    18.     g();  
    19. }  
    20.   
    21. int main(int argc, char **argv) {  
    22.     b(argc, argv);  
    23.     return 0;  
    24. }  

    使用gdb运行该程序:

    1. Program received signal SIGSEGV, Segmentation fault.  
    2. g () at ebp.c:37  
    3. 37          *p = 1;  
    4. (gdb) bt  
    5. Cannot access memory at address 0x8  
    6. (gdb) p $rbp  
    7. $1 = (void *) 0x0  

    bt无法获取堆栈,在函数g()中RBP被改写为0,gdb从0偏移一个地址长度即0x8,尝试从0x8内存位置获取函数地址,然后提示Cannot access memory at address 0x8

    RBP出现了问题,我们就可以通过RSP来手动获取调用堆栈。因为RSP是不会被破坏的,要通过RSP获取调用堆栈则需要偏移一些局部变量所占的空间:

    1. (gdb) p $rsp  
    2. $2 = (void *) 0x7fffffffe360  
    3. (gdb) x/8ag $rsp+16             # g()中局部变量占16字节  
    4. 0x7fffffffe370: 0x7fffffffe390  0x400631 <b(int, char**)+43>  
    5. 0x7fffffffe380: 0x7fffffffe498  0x1a561cbc0  
    6. 0x7fffffffe390: 0x7fffffffe3b0  0x40064f <main(int, char**)+27>  
    7. 0x7fffffffe3a0: 0x7fffffffe498  0x100000000  

    基于以上就可以手工找到调用堆栈:

    1. g()  
    2. 0x400631 <b(int, char**)+43>  
    3. 0x40064f <main(int, char**)+27>  

    上面的例子本质上也是破坏堆栈,并且仅仅破坏了保存了的RBP。在实际情况中,堆栈可能会被破坏得更多,则可能导致手动定位也较困难。

    堆栈被破坏还可能导致更多的问题,例如覆盖了函数返回地址,则会导致RIP错误;例如堆栈的不平衡。导致堆栈被破坏的原因也有很多,例如局部数组越界;delete/free栈上对象等

    omit-frame-pointer

    使用RBP获取调用堆栈相对比较容易。但现在编译器都可以设置不使用RBP(gcc使用-fomit-frame-pointer,msvc使用/Oy),对于函数而言不设置其RBP意味着可以节省若干条指令。在函数内部则完全使用RSP的偏移来定位局部变量,包括嵌套作用域里的局部变量,即使程序实际运行时不会进入这个作用域。

    例如:

    1. void f2() {  
    2.     int a = 0x1234;  
    3.     if (a > 0) {  
    4.         int b = 0xff;  
    5.         b = a;  
    6.     }  
    7. }  

    gcc中使用-fomit-frame-pointer生成的代码为:

    1. (gdb) disassemble f2  
    2. Dump of assembler code for function f2:  
    3. 0x00000000004004a5 <f2+0>:      movl   $0x1234,-0x8(%rsp)    # int a = 0x1234  
    4. 0x00000000004004ad <f2+8>:      cmpl   $0x0,-0x8(%rsp)         
    5. 0x00000000004004b2 <f2+13>:     jle    0x4004c4 <f2+31>        
    6. 0x00000000004004b4 <f2+15>:     movl   $0xff,-0x4(%rsp)      # int b = 0xff  
    7. 0x00000000004004bc <f2+23>:     mov    -0x8(%rsp),%eax  
    8. 0x00000000004004c0 <f2+27>:     mov    %eax,-0x4(%rsp)  
    9. 0x00000000004004c4 <f2+31>:     retq  

    可以发现f2()没有操作RBP之类的指令了。

  • 相关阅读:
    【转载】FPGA算法设计随笔
    利用ZYNQ SOC快速打开算法验证通路(2)——数据传输最简方案:网络调试助手+W5500协议栈芯片
    学习笔记(二)——直方图均衡化和匹配
    学习笔记(一)——图像的灰度级和动态范围
    摄像头PIN脚功能作用
    详细的摄像头模组工作原理!!!
    图像处理资料分享
    图像处理大神
    gamma校正原理
    ISP基础一
  • 原文地址:https://www.cnblogs.com/sky-heaven/p/7654620.html
Copyright © 2020-2023  润新知