gpt4 book ai didi

如何使用IdaPro和CoreDump文件定位崩溃位置(Linux下无调试符号的进程专享)

转载 作者:撒哈拉 更新时间:2024-11-02 18:08:46 58 4
gpt4 key购买 nike

  我们在嵌入式Linux开发过程中经常会遇到一个问题,就是程序崩溃后不知道具体位置。因为我们发布到生产环境的一般是没有调试符号的(使用strip或编译时加-s参数,CMake生成的编译指令中的-O3也会造成调试符号丢失),毕竟嵌入式的存储都比较有限,肯定是需要剥离调试符号的.

  另外一个经常遇到的问题是Release版本会崩溃,Debug不崩溃,因为-g参数有时候会让编译器对一些变量进行默认赋值,这又给我们调试增加难度:上Debug吧空间不允许,运行速度也不够(没有-O了);上Release,又崩溃…… 。

  。

  接下来我为大家提供一个思路,可以在无调试符号的情况下定位崩溃位置.

  首先我们准备一个简单的测试代码,让他崩溃一下.

#include <stdio.h>
#include <stdlib.h>

int func1() {
printf("%d\n",__LINE__);
    int *p = NULL;
    *p = 0;
printf("%d\n",__LINE__);
return *p;
}

void func2() {
printf("%d\n",__LINE__);
func1();
printf("%d\n",__LINE__);
}

void func3() {
printf("%d\n",__LINE__);
func2();
printf("%d\n",__LINE__);
}

int main() {
func3();
    return 0;
}
//gcc -s -O3 main.c

  我们编译执行后,毋庸置疑,它会崩溃.

   此时如果我们用gdb调试,当然是无法定位问题,因为没有调试符号,它无法backtrace,直接给你两个问号.

  。

  接下来重头戏来了,我们使用Ida Pro来试试定位! 。

  首先我们使用gdb的一些命令获取崩溃的模块(是主程序还是某个so),以及崩溃的代码位置.

   我们使用info proc map指令获取崩溃的代码所在模块,确定是我们主程序a.out代码崩溃的(这个很重要,咱作为程序员,一定要用事实说话,不可以猜) 。

  然后我们通过x/16x $pc来获取崩溃的汇编代码(这个指令就是获取是哪句汇编代码导致程序崩溃的).

  (当然,一般崩溃就是几个字节的一句汇编导致的,用不了16个字节,不过我们要做特征匹配) 。

  。

  紧接着,我们打开16进制查看工具,搜索这组16进制的位置 。

   可以看到,汇编代码在整个进程的偏移量是0x1242 。

  我们打开Ida Pro,装载a.out 。

   在Hex View界面找到0x1242,鼠标点击,会得到一个函数名和偏移量.

  我们在左侧的Functions窗格双击对应函数名可以进入 。

   (有时候这个函数比较复杂,我们在这种图形下不好定位,可以右键切换到Text View进行查看) 。

   。

   当然,走到这里之后我能给大家的参考就少了。接下来就要靠大家自己联系上下文汇编找到报错的代码对应的源码了.

  。

  也可以按F5进入伪代码窗口(伪代码是Ida Pro提供的汇编转c语言的功能,不一定完全对,但很大程度上提供了帮助) 。

  。

  最后更新时间 2024-11-02 17:49:50 。

最后此篇关于如何使用IdaPro和CoreDump文件定位崩溃位置(Linux下无调试符号的进程专享)的文章就讲到这里了,如果你想了解更多关于如何使用IdaPro和CoreDump文件定位崩溃位置(Linux下无调试符号的进程专享)的内容请搜索CFSDN的文章或继续浏览相关文章,希望大家以后支持我的博客! 。

58 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com