调试器基本原理

news2025/6/8 11:57:20

调试器基本原理

前言

调试器(debugger),是一种用于控制其他程序执行流程、监控和修改其他程序状态的软件工具。

调试器通过实时分析程序的执行状态,协助开发者定位代码错误、了解程序工作原理、性能调优及逆向工程等。

1. 调试器核心功能

1.1 控制程序执行流程

  • 行断点(line breakpoint): 编译单元(源文件)+行列号断点,设置后在指定行暂停。
  • 函数断点(function breakpoint): 设置后,程序在函数入口暂停。
  • 条件断点(condition breakpoint):在行断点的基础上,执行一个条件,只有当满足条件时才暂停执行。
  • 异常断点(exception breakpoint):当抛出异常时,程序暂停。
  • 单步执行(stepping): 包括step over(单步跳过,不进入子函数)、step in(单步进入,进入子函数)、step out(单步跳出,跳出子函数)。可以逐行/逐指令运行和查看程序状态。

1.2 查看和修改程序状态

  • 调用栈:可以显示完整的函数调用链
  • 变量和寄存器:可以显示变量值和寄存器值,并支持动态修改
  • 观察点(watch point): 设置后变量值变化时程序暂停。尤其在多线程修改同一个变量时比较方便。

2. 断点工作原理

断点机制是程序中断的核心,通过插入软件断点指令触发CPU中断。

软件中断:

  • 调试器保存原指令,替换为软件断点指令(如x86的INT 3指令,对应机器码0xCC)
  • 程序执行到断点指令时,CPU触发异常(如Windows的异常派发、Linux的SIGTRAP信号)
  • 操作系统将控制权交给调试器,暂停程序执行
  • 程序继续执行时,调试器先恢复保存的原指令,然后继续执行

3. 调试信息与机器指令地址的映射

在程序指定地址替换软件断点指令后,程序会暂停。那么,行断点是如何计算出具体的指令地址呢?

其实,编译单元+行号与地址的映射关系保存在调试信息中。

目标地址的计算方法:

目标物理地址 = 基地址(运行时操作系统分配的地址) + 偏移地址(DWARF中的地址)

未开启地址随机化(ASLR)时,基地址固定为0x555555554000

下面以gcc生成的调试信息为例进行说明。

main.cpp

int main()
{
    int a = 5; // line 3
    return 0;
}

g++ 11.4编译带DWARF5调试信息的可执行文件

# -g 生成调试信息 -O0 禁用优化
g++ -g -O0 -o main main.cpp 
  • 从.debug_info查看函数入口偏移地址

函数入口偏移地址(main函数地址) 0x1129
物理地址 0x555555555129

$ readlef wi main
...
 <0><c>:Abbrev Number:1 (DW_TAG_compile_unit)
    <d>   DW_AT_producer    : GNU C++17 11.4.0
    <11>   DW_AT_language    : 33	(C++14)
    <12>   DW_AT_name        : main.cpp
    <16>   DW_AT_comp_dir    : /home/dev/test
 <1><2e>:Abbrev Number:2 (DW_TAG_subprogram)
    <2f>   DW_AT_name        : main
    <36>   DW_AT_type        : <0x5e> 
    <3a>   DW_AT_low_pc      : 0x1129 # 函数入口偏移地址
  • 从.debug_line查看偏移地址和行号的关系

int a = 5; 的偏移地址为0x1131
物理地址 0x555555555131

readelf -wl main

其中的行号语句包含了行号和偏移地址的映射关系

Line Number Statements:
  [0x00000036]  将列设定为 1
  [0x00000038]  扩充操作码 2: 设置地址为 0x1129
  [0x00000043]  Special opcode 6: advance Address by 0 to 0x1129 and Line by 1 to 2
  [0x00000044]  将列设定为 9
  [0x00000046]  Special opcode 118: advance Address by 8 to 0x1131 and Line by 1 to 3
  [0x00000047]  将列设定为 12
  [0x00000049]  Special opcode 104: advance Address by 7 to 0x1138 and Line by 1 to 4
  [0x0000004a]  将列设定为 1
  [0x0000004c]  Special opcode 76: advance Address by 5 to 0x113d and Line by 1 to 5
  [0x0000004d]  Advance PC by 2 to 0x113f
  [0x0000004f]  扩充操作码 1: 序列结束

行号与偏移地址的对应关系:

0x1131 → 对应行号 2 (int a = 5;)
0x1138 → 对应行号 3 (return 0;)

反向汇编验证

$ objdump -d -S main
...
0000000000001129 <main>:
int main()
{
    1129:	f3 0f 1e fa          	endbr64 
    112d:	55                   	push   %rbp
    112e:	48 89 e5             	mov    %rsp,%rbp
    int a = 5;
    1131:	c7 45 fc 05 00 00 00 	movl   $0x5,-0x4(%rbp)
    return 0;
    1138:	b8 00 00 00 00       	mov    $0x0,%eax
    113d:	5d                   	pop    %rbp
    113e:	c3                   	ret  

addr2line根据偏移地址定位源码行号验证

$ addr2line -e main 0x1131
/home/dev/test/main.cpp:3

3. 通过gdb手动给程序设置断点并恢复

$ gdb main
...
(gdb) disassemble main # 程序运行前的反汇编
Dump of assembler code for function main():
   0x0000000000001129 <+0>:	endbr64 
   0x000000000000112d <+4>:	push   %rbp
   0x000000000000112e <+5>:	mov    %rsp,%rbp
   0x0000000000001131 <+8>:	movl   $0x5,-0x4(%rbp)
   0x0000000000001138 <+15>:	mov    $0x0,%eax
   0x000000000000113d <+20>:	pop    %rbp
   0x000000000000113e <+21>:	ret    
End of assembler dump.
(gdb) start
Temporary breakpoint 1 at 0x1131: file main.cpp, line 3.
Starting program: /home/dev/test/main 

Temporary breakpoint 1, main () at main.cpp:3
3	    int a = 5;
(gdb) disassemble main # 程序启动后暂停在main函数的反汇编
Dump of assembler code for function main():
   0x0000555555555129 <+0>:	endbr64 
   0x000055555555512d <+4>:	push   %rbp
   0x000055555555512e <+5>:	mov    %rsp,%rbp
=> 0x0000555555555131 <+8>:	movl   $0x5,-0x4(%rbp)
   0x0000555555555138 <+15>:	mov    $0x0,%eax
   0x000055555555513d <+20>:	pop    %rbp
   0x000055555555513e <+21>:	ret    
End of assembler dump.
(gdb) x /1xb 0x0000555555555138 # 查看main.cpp:4的数据
0x555555555138 <main()+15>:	0xb8
(gdb) set *(unsigned char*)0x0000555555555138 = 0xCC # 在main.cpp:4设置断点
(gdb) disassemble main # 设置断点后的反汇编(0x0000555555555138 int3)
Dump of assembler code for function main():
   0x0000555555555129 <+0>:	endbr64 
   0x000055555555512d <+4>:	push   %rbp
   0x000055555555512e <+5>:	mov    %rsp,%rbp
=> 0x0000555555555131 <+8>:	movl   $0x5,-0x4(%rbp)
   0x0000555555555138 <+15>:	int3   
   0x0000555555555139 <+16>:	add    %al,(%rax)
   0x000055555555513b <+18>:	add    %al,(%rax)
   0x000055555555513d <+20>:	pop    %rbp
   0x000055555555513e <+21>:	ret    
End of assembler dump.
(gdb) continue # 继续执行,命中main.cpp:4断点
Continuing.

Program received signal SIGTRAP, Trace/breakpoint trap.
0x0000555555555139 in main () at main.cpp:4
4	    return 0;
(gdb) disassemble main # 命中断点后的反汇编
Dump of assembler code for function main():
   0x0000555555555129 <+0>:	endbr64 
   0x000055555555512d <+4>:	push   %rbp
   0x000055555555512e <+5>:	mov    %rsp,%rbp
   0x0000555555555131 <+8>:	movl   $0x5,-0x4(%rbp)
   0x0000555555555138 <+15>:	int3   
=> 0x0000555555555139 <+16>:	add    %al,(%rax)
   0x000055555555513b <+18>:	add    %al,(%rax)
   0x000055555555513d <+20>:	pop    %rbp
   0x000055555555513e <+21>:	ret    
End of assembler dump.
(gdb) set *(unsigned char*)0x0000555555555138 = 0xb8 # 恢复原指令
(gdb) set $rip = $rip - 1 # 回退 RIP 寄存器
(gdb) disassemble main # 恢复后的反汇编
Dump of assembler code for function main():
   0x0000555555555129 <+0>:	endbr64 
   0x000055555555512d <+4>:	push   %rbp
   0x000055555555512e <+5>:	mov    %rsp,%rbp
   0x0000555555555131 <+8>:	movl   $0x5,-0x4(%rbp)
=> 0x0000555555555138 <+15>:	mov    $0x0,%eax
   0x000055555555513d <+20>:	pop    %rbp
   0x000055555555513e <+21>:	ret    
End of assembler dump.
(gdb) continue # 继续执行,程序正常结束
Continuing.
[Inferior 1 (process 4293) exited normally]

Reference:

  1. https://zh.wikipedia.org/wiki/%E8%B0%83%E8%AF%95%E5%B7%A5%E5%85%B7

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2404098.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

2025年6月|注意力机制|面向精度与推理速度提升的YOLOv8模型结构优化研究:融合ACmix的自研改进方案

版本&#xff1a; 8.3.143(Ultralytics YOLOv8框架) ACmix模块原理 在目标检测任务中&#xff0c;小目标&#xff08;如裂缝、瑕疵、零件边缘等&#xff09;由于其尺寸较小、纹理信息稀疏&#xff0c;通常更容易受到图像中复杂背景或噪声的干扰&#xff0c;从而导致漏检或误检…

利用qcustomplot绘制曲线图

本文详细介绍了qcustomplot绘制曲线图的流程&#xff0c;一段代码一段代码运行看效果。通过阅读本文&#xff0c;读者可以了解到每一项怎么用代码进行配置&#xff0c;进而实现自己想要的图表效果。&#xff08;本文只针对曲线图&#xff09; 1 最简单的图形&#xff08;入门&…

【基础算法】枚举(普通枚举、二进制枚举)

文章目录 一、普通枚举1. 铺地毯(1) 解题思路(2) 代码实现 2. 回文日期(1) 解题思路思路一&#xff1a;暴力枚举思路二&#xff1a;枚举年份思路三&#xff1a;枚举月日 (2) 代码实现 3. 扫雷(2) 解题思路(2) 代码实现 二、二进制枚举1. 子集(1) 解题思路(2) 代码实现 2. 费解的…

智能对联网页小程序的仓颉之旅

#传统楹联遇上AI智能体&#xff1a;我的Cangjie Magic开发纪实 引言&#xff1a;一场跨越千年的数字对话 "云对雨&#xff0c;雪对风&#xff0c;晚照对晴空"。昨天晚上星空璀璨&#xff0c;当我用仓颉语言写下第一个智能对联网页小程序的Agent DSL代码时&#xff0…

Python分形几何可视化—— 复数迭代、L系统与生物分形模拟

Python分形几何可视化—— 复数迭代、L系统与生物分形模拟 本节将深入探索分形几何的奇妙世界&#xff0c;实现Mandelbrot集生成器和L系统分形树工具&#xff0c;并通过肺部血管分形案例展示分形在医学领域的应用。我们将使用Python的NumPy进行高效计算&#xff0c;结合Matplo…

【超详细】英伟达Jetson Orin NX-YOLOv8配置与TensorRT测试

文章主要内容如下&#xff1a; 1、基础运行环境配置 2、Torch-GPU安装 3、ultralytics环境配置 4、Onnx及TensorRT导出详解 5、YOLOv8推理耗时分析 基础库版本&#xff1a;jetpack5.1.3, torch-gpu2.1.0, torchvision0.16.0, ultralytics8.3.146 设备的软件开发包基础信息 需…

Go语言学习-->项目中引用第三方库方式

Go语言学习–&#xff1e;项目中引用第三方库方式 1 执行 go mod tidy 分析引入的依赖有没有正常放在go.mod里面 找到依赖的包会自动下载到本地 并添加在go.mod里面 执行结果&#xff1a; 2 执行go get XXXX&#xff08;库的名字&#xff09;

每日Prompt:云朵猫

提示词 仰视&#xff0c;城镇的天空&#xff0c;一片形似猫咪的云朵&#xff0c;用黑色的简笔画&#xff0c;勾勒出猫咪的形状&#xff0c;可爱&#xff0c;俏皮&#xff0c;极简

AI浪潮下的IT行业:威胁、转变与共生之道

目录 前言1 AI在IT行业的具体应用场景1.1 软件开发中的AI助手1.2 运维与监控的智能化1.3 测试自动化与质量保障1.4 安全防护中的智能威胁识别 2 AI对IT从业者的实际影响2.1 工作内容的结构性变化2.2 技能结构的再平衡 3 IT从业者不可替代的能力与价值3.1 复杂系统的架构与抽象能…

基于功能基团的3D分子生成扩散模型 - D3FG 评测

D3FG 是一个在口袋中基于功能团的3D分子生成扩散模型。与通常分子生成模型直接生成分子坐标和原子类型不同&#xff0c;D3FG 将分子分解为两类组成部分&#xff1a;官能团和连接体&#xff0c;然后使用扩散生成模型学习这些组成部分的类型和几何分布。 一、背景介绍 D3FG 来源…

蓝耘服务器与DeepSeek的结合:引领智能化时代的新突破

&#x1f31f; 嗨&#xff0c;我是Lethehong&#xff01;&#x1f31f; &#x1f30d; 立志在坚不欲说&#xff0c;成功在久不在速&#x1f30d; &#x1f680; 欢迎关注&#xff1a;&#x1f44d;点赞⬆️留言收藏&#x1f680; &#x1f340;欢迎使用&#xff1a;小智初学…

无人机光纤FC接口模块技术分析

运行方式 1. 信号转换&#xff1a;在遥控器端&#xff0c;模块接收来自遥控器主控板的电信号。 2.电光转换&#xff1a;模块内部的激光发射器将电信号转换成特定波长的光信号。 3.光纤传输&#xff1a;光信号通过光纤跳线传输。光纤利用全内反射原理将光信号约束在纤芯内进行…

作为过来人,浅谈一下高考、考研、读博

写在前面 由于本人正在读博&#xff0c;标题中的三个阶段都经历过或正在经历&#xff0c;本意是闲聊&#xff0c;也算是给将要经历的读者们做个参考、排雷。本文写于2022年&#xff0c;时效性略有落后&#xff0c;不过逻辑上还是值得大家参考&#xff0c;若所述存在偏颇&#…

立志成为一名优秀测试开发工程师(第十一天)—Postman动态参数/变量、文件上传、断言策略、批量执行及CSV/JSON数据驱动测试

目录 一、Postman接口关联与正则表达式应用 1.正则表达式解析 2.提取鉴权码。 二、Postman内置动态参数以及自定义动态参数 1.常见内置动态参数&#xff1a; 2.自定义动态参数&#xff1a; 3.“编辑”接口练习 三、图片上传 1.文件的上传 2.上传后内容的验证 四、po…

算法练习-回溯

今天开始新的章节&#xff0c;关于算法中回溯法的练习&#xff0c;这部分题目的难度还是比较大的&#xff0c;但是十分锻炼人的思维与思考能力。 处理这类题目首先要注意几个基本点&#xff1a; 1.关于递归出口的设置&#xff0c;这是十分关键的&#xff0c;要避免死循环的产…

一文带你入门Java Stream流,太强了,mysqldba面试题及答案

list.add(“世界加油”); list.add(“世界加油”); long count list.stream().distinct().count(); System.out.println(count); distinct() 方法是一个中间操作&#xff08;去重&#xff09;&#xff0c;它会返回一个新的流&#xff08;没有共同元素&#xff09;。 Stre…

FastAPI安全异常处理:从401到422的奇妙冒险

title: FastAPI安全异常处理:从401到422的奇妙冒险 date: 2025/06/05 21:06:31 updated: 2025/06/05 21:06:31 author: cmdragon excerpt: FastAPI安全异常处理核心原理与实践包括认证失败的标准HTTP响应规范、令牌异常的特殊场景处理以及完整示例代码。HTTP状态码选择原则…

阿里云 RDS mysql 5.7 怎么 添加白名单 并链接数据库

阿里云 RDS mysql 5.7 怎么 添加白名单 并链接数据库 最近帮朋友 完成一些运维工作 &#xff0c;这里记录一下。 文章目录 阿里云 RDS mysql 5.7 怎么 添加白名单 并链接数据库最近帮朋友 完成一些运维工作 &#xff0c;这里记录一下。 阿里云 RDS MySQL 5.7 添加白名单1. 登录…

《Brief Bioinform》: 鼠脑单细胞与Stereo-seq数据整合算法评估

一、写在前面 基因捕获效率、分辨率一直是空间转录组细胞类型识别的拦路虎&#xff0c;许多算法能够整合单细胞(single-cell, sc)或单细胞核(single-nuclear, sn)数据与空间转录组数据&#xff0c;从而帮助空转数据的细胞类型注释。此前我们介绍过近年新出炉的Stereo-seq平台&…

基于Springboot的宠物领养系统

本系统是一个面向社会的宠物领养平台&#xff0c;旨在帮助流浪宠物找到新家庭&#xff0c;方便用户在线浏览、申请领养宠物&#xff0c;并支持管理员高效管理宠物、公告和用户信息。 技术栈&#xff1a; -后端&#xff1a; Java 8Spring BootSpring MVCMyBatis-PlusMySQL 8R…