版權聲明:本文為部落客原創文章,未經部落客允許不得轉載。
但有時候由于某些錯誤導緻堆棧被破壞,發生拿不到調用堆棧的情況。
一些基礎預備知識本文不再詳述,可以參考以下文章:
<a href="http://hutaow.com/blog/2013/10/15/dump-stack/" target="_blank">函數調用棧的擷取原理分析</a>
<a href="http://www.findfunaax.com/notes/file/262" target="_blank">寄存器、函數調用與棧幀</a>
需要知道的資訊:
函數調用對應的<code>call</code>指令本質上是先壓入下一條指令的位址到堆棧,然後跳轉到目标函數位址
函數傳回指令<code>ret</code>則是從堆棧取出一個位址,然後跳轉到該位址
EBP寄存器始終指向目前執行函數相關資訊(局部變量)所在棧中的位置,ESP則始終指向棧頂
每一個函數入口都會儲存調用者的EBP值,在出口處都會重設EBP值,進而實作函數調用的現場儲存及現場恢複
64位機器增加了不少寄存器,進而使得函數調用的參數大部分時候可以通過寄存器傳遞;同時寄存器名字發生改變,例如EBP變為RBP
在函數調用中堆棧的情況可用下圖說明:

将代碼對應起來:
void g() {
int *p = 0;
long a = 0x1234;
printf("%p %x\n", &a, a);
printf("%p %x\n", &p, p);
f();
*p = 1;
}
void b(int argc, char **argv) {
printf("%p %p\n", &argc, &argv);
g();
int main(int argc, char **argv) {
b(argc, argv);
return 0;
在函數<code>g()</code>中斷點,看看堆棧中的内容(64位機器):
(gdb) p $rbp
$2 = (void *) 0x7fffffffe370
(gdb) p &p
$3 = (int **) 0x7fffffffe368
(gdb) p $rsp
$4 = (void *) 0x7fffffffe360
(gdb) x/8ag $rbp-16
0x7fffffffe360: 0x1234 0x0
0x7fffffffe370: 0x7fffffffe390 0x400631 <b(int, char**)+43>
0x7fffffffe380: 0x7fffffffe498 0x1a561cbc0
0x7fffffffe390: 0x7fffffffe3b0 0x40064f <main(int, char**)+27>
對應的堆棧圖:
可以看看例子中<code>0x400631 <b(int, char**)+43></code>和<code>0x40064f <main(int, char**)+27></code>中的代碼:
(gdb) disassemble 0x400631
...
0x0000000000400627 <b(int, char**)+33>: callq 0x400468 <printf@plt>
0x000000000040062c <b(int, char**)+38>: callq 0x4005ae <g()>
0x0000000000400631 <b(int, char**)+43>: leaveq # call的下一條指令
(gdb) disassemble 0x40064f
...
0x000000000040063f <main(int, char**)+11>: mov %rsi,-0x10(%rbp)
0x0000000000400643 <main(int, char**)+15>: mov -0x10(%rbp),%rsi
0x0000000000400647 <main(int, char**)+19>: mov -0x4(%rbp),%edi
0x000000000040064a <main(int, char**)+22>: callq 0x400606 <b(int, char**)>
0x000000000040064f <main(int, char**)+27>: mov $0x0,%eax # call的下一條指令
順帶一提,每個函數入口和出口,對應的設定RBP代碼為:
(gdb) disassemble g
0x00000000004005ae <g()+0>: push %rbp # 儲存調用者的RBP到堆棧
0x00000000004005af <g()+1>: mov %rsp,%rbp # 設定自己的RBP
0x0000000000400603 <g()+85>: leaveq # 等同于:movq %rbp, %rsp
# popq %rbp
0x0000000000400604 <g()+86>: retq
由以上可見,通過目前的RSP或RBP就可以找到調用堆棧中所有函數的RBP;找到了RBP就可以找到函數位址。因為,任何時候的RBP指向的堆棧位置就是上一個函數的RBP;而任何時候RBP所在堆棧中的前一個位置就是函數傳回位址。
由此我們可以自己建構一個導緻gdb無法取得調用堆棧的例子:
void f() {
long *p = 0;
p = (long*) (&p + 1); // 取得g()的RBP
*p = 0; // 破壞g()的RBP
*p = 1; // 寫0位址導緻一次core
使用gdb運作該程式:
Program received signal SIGSEGV, Segmentation fault.
g () at ebp.c:37
37 *p = 1;
(gdb) bt
Cannot access memory at address 0x8
$1 = (void *) 0x0
<code>bt</code>無法擷取堆棧,在函數<code>g()</code>中RBP被改寫為0,gdb從0偏移一個位址長度即0x8,嘗試從0x8記憶體位置擷取函數位址,然後提示<code>Cannot access memory at address 0x8</code>。
RBP出現了問題,我們就可以通過RSP來手動擷取調用堆棧。因為RSP是不會被破壞的,要通過RSP擷取調用堆棧則需要偏移一些局部變量所占的空間:
$2 = (void *) 0x7fffffffe360
(gdb) x/8ag $rsp+16 # g()中局部變量占16位元組
0x7fffffffe3a0: 0x7fffffffe498 0x100000000
基于以上就可以手工找到調用堆棧:
g()
0x400631 <b(int, char**)+43>
0x40064f <main(int, char**)+27>
上面的例子本質上也是破壞堆棧,并且僅僅破壞了儲存了的RBP。在實際情況中,堆棧可能會被破壞得更多,則可能導緻手動定位也較困難。
使用RBP擷取調用堆棧相對比較容易。但現在編譯器都可以設定不使用RBP(gcc使用-fomit-frame-pointer,msvc使用/Oy),對于函數而言不設定其RBP意味着可以節省若幹條指令。在函數内部則完全使用RSP的偏移來定位局部變量,包括嵌套作用域裡的局部變量,即使程式實際運作時不會進入這個作用域。
例如:
void f2() {
int a = 0x1234;
if (a > 0) {
int b = 0xff;
b = a;
}
gcc中使用<code>-fomit-frame-pointer</code>生成的代碼為:
(gdb) disassemble f2
Dump of assembler code for function f2:
0x00000000004004a5 <f2+0>: movl $0x1234,-0x8(%rsp) # int a = 0x1234
0x00000000004004ad <f2+8>: cmpl $0x0,-0x8(%rsp)
0x00000000004004b2 <f2+13>: jle 0x4004c4 <f2+31>
0x00000000004004b4 <f2+15>: movl $0xff,-0x4(%rsp) # int b = 0xff
0x00000000004004bc <f2+23>: mov -0x8(%rsp),%eax
0x00000000004004c0 <f2+27>: mov %eax,-0x4(%rsp)
0x00000000004004c4 <f2+31>: retq
可以發現<code>f2()</code>沒有操作<code>RBP</code>之類的指令了。
本文轉自張昺華-sky部落格園部落格,原文連結:http://www.cnblogs.com/sky-heaven/p/7654620.html,如需轉載請自行聯系原作者