소개 | 가끔 알아야 할 가장 중요한 정보는 현재 프로그램 상태가 어떻게 진행되었는지입니다. 프로그램의 현재 함수 호출 체인을 제공하는 역추적 명령이 있습니다. 이 게시물에서는 x86_64에서 스택 해제를 구현하여 이러한 역추적을 생성하는 방법을 보여줍니다. |
이 링크는 다른 게시물이 게시되면 활성화됩니다.
다음 프로그램을 예로 사용하세요.
으아아아디버거가 //여기에서 중지됨' 줄에서 멈춘 경우, 여기에 도달하는 방법은 두 가지가 있습니다: main->b->a 또는 main->c->a`. LLDB로 중단점을 설정하고 실행을 계속하며 역추적을 요청하면 다음과 같은 결과가 나타납니다.
으아아아이는 현재 함수 a에 있고, a는 함수 b에서 점프하고, b는 메인에서 점프하는 등의 의미입니다. 마지막 두 프레임은 컴파일러가 기본 함수를 부트스트랩하는 방법입니다.
이제 문제는 x86_64에서 이를 어떻게 구현하느냐는 것입니다. 가장 강력한 접근 방식은 ELF 파일의 .eh_frame 부분을 구문 분석하고 거기에서 스택을 푸는 방법을 찾는 것이지만, 이는 고통스러운 일입니다. libunwind 등을 사용하여 이를 수행할 수 있지만 이는 지루합니다. 대신, 우리는 컴파일러가 어떤 방식으로든 스택을 설정했다고 가정하고 이를 수동으로 탐색할 것입니다. 이를 위해서는 먼저 스택의 레이아웃을 이해해야 합니다.
으아아아보시다시피, 마지막 스택 프레임의 프레임 포인터는 현재 스택 프레임의 시작 부분에 저장되어 포인터의 연결된 목록을 생성합니다. 스택은 이 연결된 목록을 기반으로 해제됩니다. DWARF 메시지에서 반환 주소를 검색하면 목록에서 다음 프레임에 대한 함수를 찾을 수 있습니다. 일부 컴파일러는 EBP의 프레임 기본 주소 추적을 무시합니다. 이는 ESP의 오프셋으로 표현되고 추가 레지스터를 해제할 수 있기 때문입니다. 최적화가 활성화된 경우에도 -fno-omit-frame-pointer를 GCC 또는 Clang에 전달하면 우리가 의존하는 규칙을 따르게 됩니다.
print_backtrace 함수에서 모든 작업을 수행합니다.
으아아아가장 먼저 결정해야 할 것은 프레임 정보를 인쇄하는 데 사용할 형식입니다. 나는 이 방법을 실행하기 위해 람다를 사용했습니다:
으아아아인쇄된 첫 번째 프레임은 현재 실행 중인 프레임입니다. DWARF에서 현재 프로그램 카운터를 조회하여 이 프레임에 대한 정보를 얻을 수 있습니다.
으아아아다음으로 현재 함수의 프레임 포인터와 반환 주소를 가져와야 합니다. 프레임 포인터는 rbp 레지스터에 저장되며 반환 주소는 프레임 포인터에서 쌓인 8바이트입니다.
으아아아이제 스택을 확장하는 데 필요한 모든 정보를 얻었습니다. 디버거가 메인에 도달할 때까지 계속 풀지만 프레임 포인터가 0x0일 때 중지하도록 선택할 수도 있습니다. 이는 메인 함수를 호출하기 전에 호출하는 함수입니다. 우리는 각 프레임에서 프레임 포인터와 반환 주소를 가져와서 정보를 인쇄할 것입니다.
으아아아바로 그거야! 전체 기능은 다음과 같습니다.
으아아아 명령 추가물론 이 명령을 사용자에게 공개해야 합니다.
으아아아 테스트이 기능을 테스트하는 한 가지 방법은 서로를 호출하는 여러 개의 작은 함수로 테스트 프로그램을 작성하는 것입니다. 몇 개의 중단점을 설정하고, 코드를 뛰어넘어 역추적이 정확한지 확인하세요.
우리는 다른 프로그램을 생성하고 첨부할 수만 있는 프로그램에서 먼 길을 왔습니다. 이 시리즈의 두 번째 기사에서는 변수 읽기 및 쓰기를 지원하여 디버거 구현을 완료합니다. 그때까지는 여기에서 이 게시물의 코드를 찾을 수 있습니다.
위 내용은 Linux 디버거 스택 확장!의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!