中国领先的IT技术网站
|
|

开发一个Linux调试器(五):源码和信号

在上一部分我们学习了关于 DWARF 的信息,以及它如何被用于读取变量和将被执行的机器码与我们的高级语言的源码联系起来。在这一部分,我们将进入实践,实现一些我们调试器后面会使用的 DWARF 原语。我们也会利用这个机会,使我们的调试器可以在命中一个断点时打印出当前的源码上下文。

作者:Simon Brand来源:Linux中国|2017-08-28 14:40

沙龙活动 | 去哪儿、陌陌、ThoughtWorks在自动化运维中的实践!10.28不见不散!


开发一个Linux调试器(五):源码和信号

在上一部分我们学习了关于 DWARF 的信息,以及它如何被用于读取变量和将被执行的机器码与我们的高级语言的源码联系起来。在这一部分,我们将进入实践,实现一些我们调试器后面会使用的 DWARF 原语。我们也会利用这个机会,使我们的调试器可以在命中一个断点时打印出当前的源码上下文。

系列文章索引

随着后面文章的发布,这些链接会逐渐生效。

  1. 准备环境
  2. 断点
  3. 寄存器和内存
  4. Elves 和 dwarves
  5. 源码和信号
  6. 源码级逐步执行
  7. 源码级断点
  8. 调用栈展开
  9. 读取变量
  10. 下一步

设置我们的 DWARF 解析器

正如我在这系列文章开始时备注的,我们会使用 libelfin 来处理我们的 DWARF 信息。希望你已经在第一部分设置好了这些,如果没有的话,现在做吧,确保你使用我仓库的 fbreg 分支。

一旦你构建好了 libelfin,就可以把它添加到我们的调试器。第一步是解析我们的 ELF 可执行程序并从中提取 DWARF 信息。使用 libelfin 可以轻易实现,只需要对调试器作以下更改:

  1. class debugger { 
  2. public
  3.     debugger (std::string prog_name, pid_t pid) 
  4.          : m_prog_name{std::move(prog_name)}, m_pid{pid} { 
  5.         auto fd = open(m_prog_name.c_str(), O_RDONLY); 
  6.         m_elf = elf::elf{elf::create_mmap_loader(fd)}; 
  7.         m_dwarf = dwarf::dwarf{dwarf::elf::create_loader(m_elf)}; 
  8.     } 
  9.     //... 
  10. private: 
  11.     //... 
  12.     dwarf::dwarf m_dwarf; 
  13.     elf::elf m_elf; 
  14. }; 

我们使用了 open 而不是 std::ifstream,因为 elf 加载器需要传递一个 UNIX 文件描述符给 mmap,从而可以将文件映射到内存而不是每次读取一部分。

调试信息原语

下一步我们可以实现从程序计数器的值中提取行条目(line entry)以及函数 DWARF 信息条目(function DIE)的函数。我们从 get_function_from_pc 开始:

  1. dwarf::die debugger::get_function_from_pc(uint64_t pc) { 
  2.     for (auto &cu : m_dwarf.compilation_units()) { 
  3.         if (die_pc_range(cu.root()).contains(pc)) { 
  4.             for (const auto& die : cu.root()) { 
  5.                 if (die.tag == dwarf::DW_TAG::subprogram) { 
  6.                     if (die_pc_range(die).contains(pc)) { 
  7.                         return die; 
  8.                     } 
  9.                 } 
  10.             } 
  11.         } 
  12.     } 
  13.     throw std::out_of_range{"Cannot find function"}; 

这里我采用了朴素的方法,迭代遍历编译单元直到找到一个包含程序计数器的,然后迭代遍历它的子节点直到我们找到相关函数(DW_TAG_subprogram)。正如我在上一篇中提到的,如果你想要的话你可以处理类似的成员函数或者内联等情况。

接下来是 get_line_entry_from_pc:

  1. dwarf::line_table::iterator debugger::get_line_entry_from_pc(uint64_t pc) { 
  2.     for (auto &cu : m_dwarf.compilation_units()) { 
  3.         if (die_pc_range(cu.root()).contains(pc)) { 
  4.             auto &lt = cu.get_line_table(); 
  5.             auto it = lt.find_address(pc); 
  6.             if (it == lt.end()) { 
  7.                 throw std::out_of_range{"Cannot find line entry"}; 
  8.             } 
  9.             else { 
  10.                 return it; 
  11.             } 
  12.         } 
  13.     } 
  14.     throw std::out_of_range{"Cannot find line entry"}; 

同样,我们可以简单地找到正确的编译单元,然后查询行表获取相关的条目。

打印源码

当我们命中一个断点或者逐步执行我们的代码时,我们会想知道处于源码中的什么位置。

  1. void debugger::print_source(const std::string& file_name, unsigned line, unsigned n_lines_context) { 
  2.     std::ifstream file {file_name}; 
  3.     //获得一个所需行附近的窗口 
  4.     auto start_line = line <= n_lines_context ? 1 : line - n_lines_context; 
  5.     auto end_line = line + n_lines_context + (line < n_lines_context ? n_lines_context - line : 0) + 1; 
  6.     char c{}; 
  7.     auto current_line = 1u; 
  8.     //跳过 start_line 之前的行 
  9.     while (current_line != start_line && file.get(c)) { 
  10.         if (c == '\n') { 
  11.             ++current_line; 
  12.         } 
  13.     } 
  14.     //如果我们在当前行则输出光标 
  15.     std::cout << (current_line==line ? "> " : "  "); 
  16.     //输出行直到 end_line 
  17.     while (current_line <= end_line && file.get(c)) { 
  18.         std::cout << c; 
  19.         if (c == '\n') { 
  20.             ++current_line; 
  21.             //如果我们在当前行则输出光标 
  22.             std::cout << (current_line==line ? "> " : "  "); 
  23.         } 
  24.     } 
  25.     //输出换行确保恰当地清空了流 
  26.     std::cout << std::endl; 

现在我们可以打印出源码了,我们需要将这些通过钩子添加到我们的调试器。实现这个的一个好地方是当调试器从一个断点或者(最终)逐步执行得到一个信号时。到了这里,我们可能想要给我们的调试器添加一些更好的信号处理。

更好的信号处理

我们希望能够得知什么信号被发送给了进程,同样我们也想知道它是如何产生的。例如,我们希望能够得知是否由于命中了一个断点从而获得一个 SIGTRAP,还是由于逐步执行完成、或者是产生了一个新线程等等导致的。幸运的是,我们可以再一次使用 ptrace。可以给 ptrace 的一个命令是 PTRACE_GETSIGINFO,它会给你被发送给进程的最后一个信号的信息。我们类似这样使用它:

  1. siginfo_t debugger::get_signal_info() { 
  2.     siginfo_t info; 
  3.     ptrace(PTRACE_GETSIGINFO, m_pid, nullptr, &info); 
  4.     return info; 

这会给我们一个 siginfo_t 对象,它能提供以下信息:

  1. siginfo_t { 
  2.     int      si_signo;     /* 信号编号 */ 
  3.     int      si_errno;     /* errno 值 */ 
  4.     int      si_code;      /* 信号代码 */ 
  5.     int      si_trapno;    /* 导致生成硬件信号的陷阱编号 
  6.                               (大部分架构中都没有使用) */ 
  7.     pid_t    si_pid;       /* 发送信号的进程 ID */ 
  8.     uid_t    si_uid;       /* 发送信号进程的用户 ID */ 
  9.     int      si_status;    /* 退出值或信号 */ 
  10.     clock_t  si_utime;     /* 消耗的用户时间 */ 
  11.     clock_t  si_stime;     /* 消耗的系统时间 */ 
  12.     sigval_t si_value;     /* 信号值 */ 
  13.     int      si_int;       /* POSIX.1b 信号 */ 
  14.     void    *si_ptr;       /* POSIX.1b 信号 */ 
  15.     int      si_overrun;   /* 计时器 overrun 计数; 
  16.                               POSIX.1b 计时器 */ 
  17.     int      si_timerid;   /* 计时器 ID; POSIX.1b 计时器 */ 
  18.     void    *si_addr;      /* 导致错误的内存地址 */ 
  19.     long     si_band;      /* Band event (在 glibc 2.3.2 和之前版本中是 int 类型) */ 
  20.     int      si_fd;        /* 文件描述符 */ 
  21.     short    si_addr_lsb;  /* 地址的最不重要位 
  22.                               (自 Linux 2.6.32) */ 
  23.     void    *si_lower;     /* 出现地址违规的下限 (自 Linux 3.19) */ 
  24.     void    *si_upper;     /* 出现地址违规的上限 (自 Linux 3.19) */ 
  25.     int      si_pkey;      /* PTE 上导致错误的保护键 (自 Linux 4.6) */ 
  26.     void    *si_call_addr; /* 系统调用指令的地址 
  27.                               (自 Linux 3.5) */ 
  28.     int      si_syscall;   /* 系统调用尝试次数 
  29.                               (自 Linux 3.5) */ 
  30.     unsigned int si_arch;  /* 尝试系统调用的架构 
  31.                               (自 Linux 3.5) */ 

我只需要使用 si_signo 就可以找到被发送的信号,使用 si_code 来获取更多关于信号的信息。放置这些代码的最好位置是我们的 wait_for_signal 函数:

  1. void debugger::wait_for_signal() { 
  2.     int wait_status; 
  3.     auto options = 0; 
  4.     waitpid(m_pid, &wait_status, options); 
  5.     auto siginfo = get_signal_info(); 
  6.     switch (siginfo.si_signo) { 
  7.     case SIGTRAP: 
  8.         handle_sigtrap(siginfo); 
  9.         break; 
  10.     case SIGSEGV: 
  11.         std::cout << "Yay, segfault. Reason: " << siginfo.si_code << std::endl; 
  12.         break; 
  13.     default
  14.         std::cout << "Got signal " << strsignal(siginfo.si_signo) << std::endl; 
  15.     } 

现在再来处理 SIGTRAP。知道当命中一个断点时会发送 SI_KERNEL 或 TRAP_BRKPT,而逐步执行结束时会发送 TRAP_TRACE 就足够了:

  1. void debugger::handle_sigtrap(siginfo_t info) { 
  2.     switch (info.si_code) { 
  3.     //如果命中了一个断点其中的一个会被设置 
  4.     case SI_KERNEL: 
  5.     case TRAP_BRKPT: 
  6.     { 
  7.         set_pc(get_pc()-1); //将程序计数器的值设置为它应该指向的地方 
  8.         std::cout << "Hit breakpoint at address 0x" << std::hex << get_pc() << std::endl; 
  9.         auto line_entry = get_line_entry_from_pc(get_pc()); 
  10.         print_source(line_entry->file->path, line_entry->line); 
  11.         return
  12.     } 
  13.     //如果信号是由逐步执行发送的,这会被设置 
  14.     case TRAP_TRACE: 
  15.         return
  16.     default
  17.         std::cout << "Unknown SIGTRAP code " << info.si_code << std::endl; 
  18.         return
  19.     } 

这里有一大堆不同风格的信号你可以处理。查看 man sigaction 获取更多信息。

由于当我们收到 SIGTRAP 信号时我们已经修正了程序计数器的值,我们可以从 step_over_breakpoint 中移除这些代码,现在它看起来类似:

  1. void debugger::step_over_breakpoint() { 
  2.     if (m_breakpoints.count(get_pc())) { 
  3.         auto& bp = m_breakpoints[get_pc()]; 
  4.         if (bp.is_enabled()) { 
  5.             bp.disable(); 
  6.             ptrace(PTRACE_SINGLESTEP, m_pid, nullptr, nullptr); 
  7.             wait_for_signal(); 
  8.             bp.enable(); 
  9.         } 
  10.     } 

测试

现在你应该可以在某个地址设置断点,运行程序然后看到打印出了源码,而且正在被执行的行被光标标记了出来。

后面我们会添加设置源码级别断点的功能。同时,你可以从这里获取该博文的代码。

【编辑推荐】

  1. Linux内核存在缺陷发行陷困境
  2. Linux日志定时轮询流程详解
  3. Linux下如何获取cpu的利用率
  4. 4个Linux桌面上的轻量级图像浏览器
  5. Linux Shell通配符、元字符、转义符最全使用攻略
【责任编辑:庞桂玉 TEL:(010)68476606】

点赞 0
分享:
大家都在看
猜你喜欢

读 书 +更多

用户体验要素

本书是AJAX之父的经典之作。本书用简洁的语言系统化地诠释了设计、技术和商业融合是最重要的发展趋势。全书共8章,包括关于用户体验以及为...

订阅51CTO邮刊

点击这里查看样刊

订阅51CTO邮刊
× Python最火的编程语言