青青草原综合久久大伊人导航_色综合久久天天综合_日日噜噜夜夜狠狠久久丁香五月_热久久这里只有精品

loop_in_codes

低調做技術__歡迎移步我的獨立博客 codemaro.com 微博 kevinlynx

C/C++中手動獲取調用堆棧

當我們的程序core掉之后,如果能獲取到core時的函數調用堆棧將非常有利于定位問題。在Windows下可以使用SEH機制;在Linux下通過gdb使用coredump文件即可。

但有時候由于某些錯誤導致堆棧被破壞,發生拿不到調用堆棧的情況。

一些基礎預備知識本文不再詳述,可以參考以下文章:

需要知道的信息:

  • 函數調用對應的call指令本質上是先壓入下一條指令的地址到堆棧,然后跳轉到目標函數地址
  • 函數返回指令ret則是從堆棧取出一個地址,然后跳轉到該地址
  • EBP寄存器始終指向當前執行函數相關信息(局部變量)所在棧中的位置,ESP則始終指向棧頂
  • 每一個函數入口都會保存調用者的EBP值,在出口處都會重設EBP值,從而實現函數調用的現場保存及現場恢復
  • 64位機器增加了不少寄存器,從而使得函數調用的參數大部分時候可以通過寄存器傳遞;同時寄存器名字發生改變,例如EBP變為RBP

在函數調用中堆棧的情況可用下圖說明:

將代碼對應起來:

    void g() {
        int *p = 0;
        long a = 0x1234;
        printf("%p %x\n", &a, a);
        printf("%p %x\n", &p, p);
        f();
        *p = 1;
    }
    void b(int argc, char **argv) {
        printf("%p %p\n", &argc, &argv);
        g();
    }
    int main(int argc, char **argv) {
        b(argc, argv);
        return 0;
    }

在函數g()中斷點,看看堆棧中的內容(64位機器):

(gdb) p $rbp
$2 = (void *) 0x7fffffffe370
(gdb) p &p
$3 = (int **) 0x7fffffffe368
(gdb) p $rsp
$4 = (void *) 0x7fffffffe360
(gdb) x/8ag $rbp-16
0x7fffffffe360: 0x1234  0x0
0x7fffffffe370: 0x7fffffffe390  0x400631 <b(int, char**)+43>
0x7fffffffe380: 0x7fffffffe498  0x1a561cbc0
0x7fffffffe390: 0x7fffffffe3b0  0x40064f <main(int, char**)+27>

對應的堆棧圖:

可以看看例子中0x400631 <b(int, char**)+43>0x40064f <main(int, char**)+27>中的代碼:

(gdb) disassemble 0x400631
...
0x0000000000400627 <b(int, char**)+33>: callq  0x400468 <printf@plt>
0x000000000040062c <b(int, char**)+38>: callq  0x4005ae <g()>
0x0000000000400631 <b(int, char**)+43>: leaveq                           # call的下一條指令
...
(gdb) disassemble 0x40064f
... 
0x000000000040063f <main(int, char**)+11>:      mov    %rsi,-0x10(%rbp)
0x0000000000400643 <main(int, char**)+15>:      mov    -0x10(%rbp),%rsi
0x0000000000400647 <main(int, char**)+19>:      mov    -0x4(%rbp),%edi
0x000000000040064a <main(int, char**)+22>:      callq  0x400606 <b(int, char**)>
0x000000000040064f <main(int, char**)+27>:      mov    $0x0,%eax         # call的下一條指令
...

順帶一提,每個函數入口和出口,對應的設置RBP代碼為:

(gdb) disassemble g
...
0x00000000004005ae <g()+0>:     push   %rbp               # 保存調用者的RBP到堆棧
0x00000000004005af <g()+1>:     mov    %rsp,%rbp          # 設置自己的RBP
...
0x0000000000400603 <g()+85>:    leaveq                    # 等同于:movq %rbp, %rsp
                                                          #         popq %rbp
0x0000000000400604 <g()+86>:    retq                      

由以上可見,通過當前的RSP或RBP就可以找到調用堆棧中所有函數的RBP;找到了RBP就可以找到函數地址。因為,任何時候的RBP指向的堆棧位置就是上一個函數的RBP;而任何時候RBP所在堆棧中的前一個位置就是函數返回地址。

由此我們可以自己構建一個導致gdb無法取得調用堆棧的例子:

    void f() {
        long *p = 0;
        p = (long*) (&p + 1); // 取得g()的RBP
        *p = 0;  // 破壞g()的RBP
    }
    void g() {
        int *p = 0;
        long a = 0x1234;
        printf("%p %x\n", &a, a);
        printf("%p %x\n", &p, p);
        f();
        *p = 1; // 寫0地址導致一次core
    }
    void b(int argc, char **argv) {
        printf("%p %p\n", &argc, &argv);
        g();
    }
    int main(int argc, char **argv) {
        b(argc, argv);
        return 0;
    }

使用gdb運行該程序:

Program received signal SIGSEGV, Segmentation fault.
g () at ebp.c:37
37          *p = 1;
(gdb) bt
Cannot access memory at address 0x8
(gdb) p $rbp
$1 = (void *) 0x0

bt無法獲取堆棧,在函數g()中RBP被改寫為0,gdb從0偏移一個地址長度即0x8,嘗試從0x8內存位置獲取函數地址,然后提示Cannot access memory at address 0x8

RBP出現了問題,我們就可以通過RSP來手動獲取調用堆棧。因為RSP是不會被破壞的,要通過RSP獲取調用堆棧則需要偏移一些局部變量所占的空間:

(gdb) p $rsp
$2 = (void *) 0x7fffffffe360
(gdb) x/8ag $rsp+16             # g()中局部變量占16字節
0x7fffffffe370: 0x7fffffffe390  0x400631 <b(int, char**)+43>
0x7fffffffe380: 0x7fffffffe498  0x1a561cbc0
0x7fffffffe390: 0x7fffffffe3b0  0x40064f <main(int, char**)+27>
0x7fffffffe3a0: 0x7fffffffe498  0x100000000

基于以上就可以手工找到調用堆棧:

g()
0x400631 <b(int, char**)+43>
0x40064f <main(int, char**)+27>

上面的例子本質上也是破壞堆棧,并且僅僅破壞了保存了的RBP。在實際情況中,堆棧可能會被破壞得更多,則可能導致手動定位也較困難。

堆棧被破壞還可能導致更多的問題,例如覆蓋了函數返回地址,則會導致RIP錯誤;例如堆棧的不平衡。導致堆棧被破壞的原因也有很多,例如局部數組越界;delete/free棧上對象等

omit-frame-pointer

使用RBP獲取調用堆棧相對比較容易。但現在編譯器都可以設置不使用RBP(gcc使用-fomit-frame-pointer,msvc使用/Oy),對于函數而言不設置其RBP意味著可以節省若干條指令。在函數內部則完全使用RSP的偏移來定位局部變量,包括嵌套作用域里的局部變量,即使程序實際運行時不會進入這個作用域。

例如:

    void f2() {
        int a = 0x1234;
        if (a > 0) {
            int b = 0xff;
            b = a;
        }
    }

gcc中使用-fomit-frame-pointer生成的代碼為:

(gdb) disassemble f2
Dump of assembler code for function f2:
0x00000000004004a5 <f2+0>:      movl   $0x1234,-0x8(%rsp)    # int a = 0x1234
0x00000000004004ad <f2+8>:      cmpl   $0x0,-0x8(%rsp)       
0x00000000004004b2 <f2+13>:     jle    0x4004c4 <f2+31>      
0x00000000004004b4 <f2+15>:     movl   $0xff,-0x4(%rsp)      # int b = 0xff
0x00000000004004bc <f2+23>:     mov    -0x8(%rsp),%eax
0x00000000004004c0 <f2+27>:     mov    %eax,-0x4(%rsp)
0x00000000004004c4 <f2+31>:     retq

可以發現f2()沒有操作RBP之類的指令了。

posted on 2014-09-02 22:14 Kevin Lynx 閱讀(5997) 評論(3)  編輯 收藏 引用 所屬分類: c/c++

評論

# re: C/C++中手動獲取調用堆棧[未登錄] 2014-09-06 13:42 春秋十二月

寫的不錯,使用幀指針確有一定的風險。由于64位擴展了通用寄存器的個數,參數和局部變量可以用寄存器存儲傳遞,因此許多實現短小的函數就沒有棧幀或不用幀指針了。  回復  更多評論   

# re: C/C++中手動獲取調用堆棧 2014-09-29 14:26 liyou

64位機器的寄存器知識去哪獲取。  回復  更多評論   

# re: C/C++中手動獲取調用堆棧 2014-10-02 20:13 Kevin Lynx

@liyou
google 'x86_64 registers' 例如http://hackeradam17.com/2014/03/18/an-introduction-to-x86_64-assembly-language/  回復  更多評論   

青青草原综合久久大伊人导航_色综合久久天天综合_日日噜噜夜夜狠狠久久丁香五月_热久久这里只有精品
  • <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>
            伊人激情综合| 国产一区二区三区在线观看免费视频| 国产精品国产三级国产普通话蜜臀 | 欧美国产一区在线| 欧美视频一区二区三区四区| 国产欧美91| 最新国产乱人伦偷精品免费网站| 91久久精品一区| 亚洲伊人第一页| 免费高清在线视频一区·| 亚洲人体1000| 国产精品99久久久久久人| 久久久国产一区二区| 欧美乱妇高清无乱码| 国产午夜亚洲精品理论片色戒| 亚洲欧洲在线播放| 欧美一区二区三区视频| 欧美高清在线| 午夜伦理片一区| 欧美日本精品| 国内精品国产成人| 亚洲免费一级电影| 欧美国产精品专区| 欧美一级视频免费在线观看| 欧美剧在线免费观看网站| 国产日韩在线不卡| 国产精品99久久久久久久vr| 久久激情视频免费观看| 亚洲美女性视频| 久久这里有精品15一区二区三区| 欧美日韩三级一区二区| 亚洲成色最大综合在线| 久久成人免费日本黄色| 一本色道久久综合亚洲精品按摩| 久久久久国产精品一区三寸| 欧美视频中文字幕在线| 在线成人www免费观看视频| 最近中文字幕日韩精品| 欧美亚洲在线| 欧美激情一区二区| 午夜精品久久久久99热蜜桃导演| 另类专区欧美制服同性| 国产区精品视频| 亚洲欧美国产毛片在线| 欧美成人一二三| 久久精品国产清高在天天线| 国产精品白丝黑袜喷水久久久| 亚洲国产欧美久久| 久久久久久一区二区三区| 亚洲一级免费视频| 欧美韩日视频| 亚洲精品日产精品乱码不卡| 久久人人97超碰人人澡爱香蕉| 亚洲一区二区三区久久| 欧美日韩国产一中文字不卡 | 亚洲国产高清在线| 久久精品国内一区二区三区| 国产精品av久久久久久麻豆网| 日韩视频在线你懂得| 美玉足脚交一区二区三区图片| 欧美一区二区三区婷婷月色 | 欧美日韩国产在线播放| 亚洲精品自在久久| 久久综合中文| 久久美女艺术照精彩视频福利播放| 国产精品日韩电影| 欧美亚洲一区三区| 亚洲图片在线观看| 国产精品久久久久久久久借妻| 亚洲精品一区二区在线| 亚洲国产精品黑人久久久 | 久久蜜桃香蕉精品一区二区三区| 狠狠色丁香久久婷婷综合丁香| 午夜精品国产更新| 亚洲特黄一级片| 欧美日韩另类丝袜其他| 亚洲国产精品久久久久秋霞蜜臀 | 久久高清一区| 午夜欧美不卡精品aaaaa| 国产精品麻豆va在线播放| 亚洲中字在线| 亚洲一区二区四区| 国产精品视频男人的天堂| 欧美影院一区| 午夜精品美女久久久久av福利| 国产一区二区三区四区老人| 久久久99免费视频| 快she精品国产999| 亚洲精品乱码| 亚洲精选中文字幕| 欧美视频在线观看免费网址| 欧美亚洲一区在线| 性做久久久久久久久| 在线视频国产日韩| 欧美激情在线| 欧美日韩一区成人| 亚洲一级二级在线| 小黄鸭视频精品导航| 韩日精品视频| 亚洲欧洲精品天堂一级| 欧美日韩高清在线播放| 午夜精品美女久久久久av福利| 亚洲免费伊人电影在线观看av| 国产日韩欧美在线视频观看| 久久美女性网| 欧美69视频| 亚洲一区二区三区免费观看 | 欧美日韩黄视频| 亚洲伊人伊色伊影伊综合网| 欧美一级淫片aaaaaaa视频| 国产一区在线播放| 欧美二区视频| 欧美日韩人人澡狠狠躁视频| 欧美影院精品一区| 久久影院午夜片一区| 99成人精品| 亚洲欧美成人一区二区在线电影| 国产精品国产三级国产专区53| 欧美中文字幕在线播放| 狂野欧美激情性xxxx| 中国成人在线视频| 欧美一区二区三区在线观看视频 | 亚洲成色777777在线观看影院| 欧美日韩国产欧| 欧美一区二区免费视频| 久久精品国产v日韩v亚洲| 亚洲国产视频直播| 一区二区三区视频观看| 黄色成人在线| 日韩视频免费在线| 国际精品欧美精品| 亚洲精品中文在线| 狠狠色丁香婷婷综合影院 | 久久午夜国产精品| 午夜久久tv| 老司机aⅴ在线精品导航| 亚洲一区二区三区777| 久久国产免费| 一区二区高清在线观看| 久久国产一区二区| 一区二区三区高清不卡| 久久精品99久久香蕉国产色戒| 亚洲午夜一区| 免播放器亚洲一区| 欧美在线亚洲| 欧美图区在线视频| 欧美国产日产韩国视频| 国产亚洲欧美另类中文| 亚洲日本乱码在线观看| 亚洲国产精品t66y| 久久gogo国模裸体人体| 亚洲欧美久久| 欧美日韩国产经典色站一区二区三区| 久久综合色播五月| 国产日韩精品一区二区三区| 日韩午夜av| 99精品视频一区| 久久久噜噜噜久久中文字幕色伊伊| 久久av一区二区| 欧美日韩在线不卡一区| 亚洲精品护士| 亚洲第一中文字幕| 久久嫩草精品久久久精品| 亚洲欧美一区二区在线观看| 欧美日韩中字| 亚洲国产视频一区二区| 亚洲福利在线看| 久久精品国产久精国产爱| 久久精品女人的天堂av| 国产精品视频内| 亚洲欧美电影在线观看| 一区二区三区四区国产| 欧美日韩国产色站一区二区三区 | 欧美美女bbbb| 亚洲日韩欧美视频一区| 亚洲人成亚洲人成在线观看图片 | 亚洲二区免费| 久久久久五月天| 美女主播视频一区| 狠狠干综合网| 久久在精品线影院精品国产| 久久久免费观看视频| 国产一区亚洲一区| 久久不射2019中文字幕| 久久亚洲一区| 韩国女主播一区| 久久久亚洲综合| 久久亚洲国产成人| 亚洲国产精品电影在线观看| 久久天堂av综合合色| 亚洲第一黄色网| 亚洲人成久久| 欧美高清视频免费观看| 亚洲欧洲在线播放| 99天天综合性| 欧美性感一类影片在线播放| 亚洲美女网站| 午夜精品久久久久久99热| 国产精品网站一区| 久久久91精品国产一区二区三区 |