博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
C/C++中手动获取调用堆栈
阅读量:6161 次
发布时间:2019-06-21

本文共 3401 字,大约阅读时间需要 11 分钟。

C/C++中手动获取调用堆栈

当我们的程序core掉之后,如果能获取到core时的函数调用堆栈将非常有利于定位问题。在Windows下可以使用;在Linux下通过gdb使用coredump文件即可。

但有时候由于某些错误导致堆栈被破坏,发生拿不到调用堆栈的情况。

一些基础预备知识本文不再详述,可以参考以下文章:

需要知道的信息:

  • 函数调用对应的call指令本质上是先压入下一条指令的地址到堆栈,然后跳转到目标函数地址
  • 函数返回指令ret则是从堆栈取出一个地址,然后跳转到该地址
  • EBP寄存器始终指向当前执行函数相关信息(局部变量)所在栈中的位置,ESP则始终指向栈顶
  • 每一个函数入口都会保存调用者的EBP值,在出口处都会重设EBP值,从而实现函数调用的现场保存及现场恢复
  • 64位机器增加了不少寄存器,从而使得函数调用的参数大部分时候可以通过寄存器传递;同时寄存器名字发生改变,例如EBP变为RBP

在函数调用中堆栈的情况可用下图说明:

stack_frame

将代码对应起来:

void g() {    int *p = 0;    long a = 0x1234;    printf("%p %x\n", &a, a);    printf("%p %x\n", &p, p);    f();    *p = 1;}void b(int argc, char **argv) {    printf("%p %p\n", &argc, &argv);    g();}int main(int argc, char **argv) {    b(argc, argv);    return 0;}

在函数g()中断点,看看堆栈中的内容(64位机器):

(gdb) p $rbp$2 = (void *) 0x7fffffffe370(gdb) p &p$3 = (int **) 0x7fffffffe368(gdb) p $rsp$4 = (void *) 0x7fffffffe360(gdb) x/8ag $rbp-160x7fffffffe360: 0x1234  0x00x7fffffffe370: 0x7fffffffe390  0x400631 
0x7fffffffe380: 0x7fffffffe498 0x1a561cbc00x7fffffffe390: 0x7fffffffe3b0 0x40064f

对应的堆栈图:

stack_frame_ex

可以看看例子中0x400631 <b(int, char**)+43> 0x40064f <main(int, char**)+27>中的代码:

(gdb) disassemble 0x400631...0x0000000000400627 
: callq 0x400468
0x000000000040062c
: callq 0x4005ae
0x0000000000400631
: leaveq # call的下一条指令...(gdb) disassemble 0x40064f... 0x000000000040063f
: mov %rsi,-0x10(%rbp)0x0000000000400643
: mov -0x10(%rbp),%rsi0x0000000000400647
: mov -0x4(%rbp),%edi0x000000000040064a
: callq 0x400606
0x000000000040064f
: mov $0x0,%eax # call的下一条指令...

顺带一提,每个函数入口和出口,对应的设置RBP代码为:

(gdb) disassemble g...0x00000000004005ae 
: push %rbp # 保存调用者的RBP到堆栈0x00000000004005af
: mov %rsp,%rbp # 设置自己的RBP...0x0000000000400603
: leaveq # 等同于:movq %rbp, %rsp # popq %rbp0x0000000000400604
: retq

由以上可见,通过当前的RSP或RBP就可以找到调用堆栈中所有函数的RBP;找到了RBP就可以找到函数地址。因为,任何时候的RBP指向的堆栈位置就是上一个函数的RBP;而任何时候RBP所在堆栈中的前一个位置就是函数返回地址。

由此我们可以自己构建一个导致gdb无法取得调用堆栈的例子:

void f() {    long *p = 0;    p = (long*) (&p + 1); // 取得g()的RBP    *p = 0;  // 破坏g()的RBP}void g() {    int *p = 0;    long a = 0x1234;    printf("%p %x\n", &a, a);    printf("%p %x\n", &p, p);    f();    *p = 1; // 写0地址导致一次core}void b(int argc, char **argv) {    printf("%p %p\n", &argc, &argv);    g();}int main(int argc, char **argv) {    b(argc, argv);    return 0;}

使用gdb运行该程序:

Program received signal SIGSEGV, Segmentation fault.g () at ebp.c:3737          *p = 1;(gdb) btCannot access memory at address 0x8(gdb) p $rbp$1 = (void *) 0x0

bt无法获取堆栈,在函数g()中RBP被改写为0,gdb从0偏移一个地址长度即0x8,尝试从0x8内存位置获取函数地址,然后提示Cannot access memory at address 0x8

RBP出现了问题,我们就可以通过RSP来手动获取调用堆栈。因为RSP是不会被破坏的,要通过RSP获取调用堆栈则需要偏移一些局部变量所占的空间:

(gdb) p $rsp$2 = (void *) 0x7fffffffe360(gdb) x/8ag $rsp+16             # g()中局部变量占16字节0x7fffffffe370: 0x7fffffffe390  0x400631 
0x7fffffffe380: 0x7fffffffe498 0x1a561cbc00x7fffffffe390: 0x7fffffffe3b0 0x40064f
0x7fffffffe3a0: 0x7fffffffe498 0x100000000

基于以上就可以手工找到调用堆栈:

g()0x400631 
0x40064f

上面的例子本质上也是破坏堆栈,并且仅仅破坏了保存了的RBP。在实际情况中,堆栈可能会被破坏得更多,则可能导致手动定位也较困难。

堆栈被破坏还可能导致更多的问题,例如覆盖了函数返回地址,则会导致RIP错误;例如堆栈的不平衡。导致堆栈被破坏的原因也有很多,例如局部数组越界;delete/free栈上对象等。

转载地址:http://vwgfa.baihongyu.com/

你可能感兴趣的文章
查询个人站点的文章、分类和标签查询
查看>>
基础知识:数字、字符串、列表 的类型及内置方法
查看>>
JSP的隐式对象
查看>>
JS图片跟着鼠标跑效果
查看>>
Leetcode 3. Longest Substring Without Repeating Characters
查看>>
416. Partition Equal Subset Sum
查看>>
app内部H5测试点总结
查看>>
[TC13761]Mutalisk
查看>>
while()
查看>>
常用限制input的方法
查看>>
IIS7下使用urlrewriter.dll配置
查看>>
并行程序设计学习心得1——并行计算机存储
查看>>
C++ 迭代器运算
查看>>
【支持iOS11】UITableView左滑删除自定义 - 实现多选项并使用自定义图片
查看>>
【算法笔记】多线程斐波那契数列
查看>>
java8函数式编程实例
查看>>
jqgrid滚动条宽度/列显示不全问题
查看>>
在mac OS10.10下安装 cocoapods遇到的一些问题
查看>>
css技巧
查看>>
Tyvj 1728 普通平衡树
查看>>