开发者社区> 许鹏> 正文

每天学点GDB(三)

简介: 本文讨论强大的反汇编能力,以及helloworld最先是从main函数开始执行的么?
+关注继续查看

<一>强大的反汇编能力

GDB提供了强大的反汇编能力,本节就围绕于该主题而展开。

继续以Hello.c为例。

1
2
3
4
5
6
7
#include <stdlib.h>
#include <stdio.h>
 
int main(int argc, char** argv) {
  printf("hello,world\n");
  return 0;
}

编译生成可执行文件

gcc -o hello -g hello.c

用gdb载入进行调试

gdb hello

反汇编main函数

disassemble main

以下为输出内容:

Dump of assembler code for function main:
   0x080483fc <+0>:     push   %ebp
   0x080483fd <+1>:     mov    %esp,%ebp
   0x080483ff <+3>:     and    $0xfffffff0,%esp
   0x08048402 <+6>:     sub    $0x10,%esp
   0x08048405 <+9>:     movl   $0x80484b0,(%esp)
   0x0804840c <+16>:    call   0x80482d0 <puts@plt>
   0x08048411 <+21>:    mov    $0x0,%eax
   0x08048416 <+26>:    leave
   0x08048417 <+27>:    ret
End of assembler dump.

如果留心的话,可能发现在main函数中调用的printf并没有在反汇编中出现。原因在于printf其实使用的是puts。

如果已经知道了地址,想反过来查看是否对应为某一个函数的话,可以使用info symbol指令

info symbol 0x80482d0

输出为:

puts@plt in section .plt

说明地址0x80482d0对应于函数puts

与info symbol相对的指令为info address,可以通过名称获得其地址。继续为Puts为例:

info addr puts

输出为:

Symbol "puts" is at 0x80482d0 in a file compiled without debugging.

反汇编的另外一种方法就是使用x,当程序执行后(注意一定是程序运行后,停在断点处时),可以使用如下指令

x/3i $pc

<二>helloworld最先是从main函数开始执行的么?

今天探讨的话题是“helloworld最先是从main函数开始执行的么”。

1 #include <stdio.h>
2 #include <stdlib.h>
3 
4 int main(int argc, char** argv) {
5     printf("hello,world\n");
6     return 0;
7 }

一个最简单的程序,简单到任何人都能信手写来。如果静下来仔细想想,这个程序是如何执行的时候,总会有一些小小的疑惑。
那么用之前的GDB知识来看看这个执行过程吧。

gdb)br 5
gdb)r
gdb)bt

显示调用堆栈

gdb)bt
#0  main (argc=1, argv=0x7fffffffe918) at hello.c:5

进一步显示frame的信息

gdb)info frame
Stack level 0, frame at 0x7fffffffe840:
 rip = 0x40050f in main (hello.c:5); saved rip 0x7ffff7a4fa15
 source language c.
 Arglist at 0x7fffffffe830, args: argc=1, argv=0x7fffffffe918
 Locals at 0x7fffffffe830, Previous frame's sp is 0x7fffffffe840
 Saved registers:
  rbp at 0x7fffffffe830, rip at 0x7fffffffe838

注意两个register的值,分别是保存的rbp和rip. saved rip表示main被调用前的代码。可以用x来看看具体的函数名称

(gdb) x 0x7ffff7a4fa15
0x7ffff7a4fa15 <__libc_start_main+245>:    0xb4e8c789

或者利用另一种方法

info symbol 0x7ffff7a4fa15
__libc_start_main + 245 in section .text of /usr/lib/libc.so.6

至此,可断定main函数被__libc_start_main调用。

如果到这还不尽兴的话,可以用如下指令来看看__libc_start_main中有哪些内容,或者直接去下载glibc源码。

gdb)disassemble  __libc_start_main

版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。

相关文章
如何设置阿里云服务器安全组?阿里云安全组规则详细解说
阿里云安全组设置详细图文教程(收藏起来) 阿里云服务器安全组设置规则分享,阿里云服务器安全组如何放行端口设置教程。阿里云会要求客户设置安全组,如果不设置,阿里云会指定默认的安全组。那么,这个安全组是什么呢?顾名思义,就是为了服务器安全设置的。安全组其实就是一个虚拟的防火墙,可以让用户从端口、IP的维度来筛选对应服务器的访问者,从而形成一个云上的安全域。
19821 0
阿里云服务器如何登录?阿里云服务器的三种登录方法
购买阿里云ECS云服务器后如何登录?场景不同,阿里云优惠总结大概有三种登录方式: 登录到ECS云服务器控制台 在ECS云服务器控制台用户可以更改密码、更换系.
29199 0
阿里云服务器安全组设置内网互通的方法
虽然0.0.0.0/0使用非常方便,但是发现很多同学使用它来做内网互通,这是有安全风险的,实例有可能会在经典网络被内网IP访问到。下面介绍一下四种安全的内网互联设置方法。 购买前请先:领取阿里云幸运券,有很多优惠,可到下文中领取。
22540 0
阿里云服务器ECS登录用户名是什么?系统不同默认账号也不同
阿里云服务器Windows系统默认用户名administrator,Linux镜像服务器用户名root
16471 0
阿里云服务器端口号设置
阿里云服务器初级使用者可能面临的问题之一. 使用tomcat或者其他服务器软件设置端口号后,比如 一些不是默认的, mysql的 3306, mssql的1433,有时候打不开网页, 原因是没有在ecs安全组去设置这个端口号. 解决: 点击ecs下网络和安全下的安全组 在弹出的安全组中,如果没有就新建安全组,然后点击配置规则 最后如上图点击添加...或快速创建.   have fun!  将编程看作是一门艺术,而不单单是个技术。
20714 0
腾讯云服务器 设置ngxin + fastdfs +tomcat 开机自启动
在tomcat中新建一个可以启动的 .sh 脚本文件 /usr/local/tomcat7/bin/ export JAVA_HOME=/usr/local/java/jdk7 export PATH=$JAVA_HOME/bin/:$PATH export CLASSPATH=.
14903 0
阿里云服务器怎么设置密码?怎么停机?怎么重启服务器?
如果在创建实例时没有设置密码,或者密码丢失,您可以在控制台上重新设置实例的登录密码。本文仅描述如何在 ECS 管理控制台上修改实例登录密码。
23588 0
+关注
39
文章
0
问答
文章排行榜
最热
最新
相关电子书
更多
JS零基础入门教程(上册)
立即下载
性能优化方法论
立即下载
手把手学习日志服务SLS,云启实验室实战指南
立即下载