天天看点

C/C++中手动获取调用堆栈【转】

版权声明:本文为博主原创文章,未经博主允许不得转载。

但有时候由于某些错误导致堆栈被破坏,发生拿不到调用堆栈的情况。

一些基础预备知识本文不再详述,可以参考以下文章:

<a href="http://hutaow.com/blog/2013/10/15/dump-stack/" target="_blank">函数调用栈的获取原理分析</a>

<a href="http://www.findfunaax.com/notes/file/262" target="_blank">寄存器、函数调用与栈帧</a>

需要知道的信息:

函数调用对应的<code>call</code>指令本质上是先压入下一条指令的地址到堆栈,然后跳转到目标函数地址

函数返回指令<code>ret</code>则是从堆栈取出一个地址,然后跳转到该地址

EBP寄存器始终指向当前执行函数相关信息(局部变量)所在栈中的位置,ESP则始终指向栈顶

每一个函数入口都会保存调用者的EBP值,在出口处都会重设EBP值,从而实现函数调用的现场保存及现场恢复

64位机器增加了不少寄存器,从而使得函数调用的参数大部分时候可以通过寄存器传递;同时寄存器名字发生改变,例如EBP变为RBP

在函数调用中堆栈的情况可用下图说明:

C/C++中手动获取调用堆栈【转】

将代码对应起来:

void g() {  

    int *p = 0;  

    long a = 0x1234;  

    printf("%p %x\n", &amp;a, a);  

    printf("%p %x\n", &amp;p, p);  

    f();  

    *p = 1;  

}  

void b(int argc, char **argv) {  

    printf("%p %p\n", &amp;argc, &amp;argv);  

    g();  

int main(int argc, char **argv) {  

    b(argc, argv);  

    return 0;  

在函数<code>g()</code>中断点,看看堆栈中的内容(64位机器):

(gdb) p $rbp  

$2 = (void *) 0x7fffffffe370  

(gdb) p &amp;p  

$3 = (int **) 0x7fffffffe368  

(gdb) p $rsp  

$4 = (void *) 0x7fffffffe360  

(gdb) x/8ag $rbp-16  

0x7fffffffe360: 0x1234  0x0  

0x7fffffffe370: 0x7fffffffe390  0x400631 &lt;b(int, char**)+43&gt;  

0x7fffffffe380: 0x7fffffffe498  0x1a561cbc0  

0x7fffffffe390: 0x7fffffffe3b0  0x40064f &lt;main(int, char**)+27&gt;  

对应的堆栈图:

C/C++中手动获取调用堆栈【转】

可以看看例子中<code>0x400631 &lt;b(int, char**)+43&gt;</code>和<code>0x40064f &lt;main(int, char**)+27&gt;</code>中的代码:

(gdb) disassemble 0x400631  

...  

0x0000000000400627 &lt;b(int, char**)+33&gt;: callq  0x400468 &lt;printf@plt&gt;  

0x000000000040062c &lt;b(int, char**)+38&gt;: callq  0x4005ae &lt;g()&gt;  

0x0000000000400631 &lt;b(int, char**)+43&gt;: leaveq                           # call的下一条指令  

(gdb) disassemble 0x40064f  

...   

0x000000000040063f &lt;main(int, char**)+11&gt;:      mov    %rsi,-0x10(%rbp)  

0x0000000000400643 &lt;main(int, char**)+15&gt;:      mov    -0x10(%rbp),%rsi  

0x0000000000400647 &lt;main(int, char**)+19&gt;:      mov    -0x4(%rbp),%edi  

0x000000000040064a &lt;main(int, char**)+22&gt;:      callq  0x400606 &lt;b(int, char**)&gt;  

0x000000000040064f &lt;main(int, char**)+27&gt;:      mov    $0x0,%eax         # call的下一条指令  

顺带一提,每个函数入口和出口,对应的设置RBP代码为:

(gdb) disassemble g  

0x00000000004005ae &lt;g()+0&gt;:     push   %rbp               # 保存调用者的RBP到堆栈  

0x00000000004005af &lt;g()+1&gt;:     mov    %rsp,%rbp          # 设置自己的RBP  

0x0000000000400603 &lt;g()+85&gt;:    leaveq                    # 等同于:movq %rbp, %rsp  

                                                          #         popq %rbp  

0x0000000000400604 &lt;g()+86&gt;:    retq                        

由以上可见,通过当前的RSP或RBP就可以找到调用堆栈中所有函数的RBP;找到了RBP就可以找到函数地址。因为,任何时候的RBP指向的堆栈位置就是上一个函数的RBP;而任何时候RBP所在堆栈中的前一个位置就是函数返回地址。

由此我们可以自己构建一个导致gdb无法取得调用堆栈的例子:

void f() {  

    long *p = 0;  

    p = (long*) (&amp;p + 1); // 取得g()的RBP  

    *p = 0;  // 破坏g()的RBP  

    *p = 1; // 写0地址导致一次core  

使用gdb运行该程序:

Program received signal SIGSEGV, Segmentation fault.  

g () at ebp.c:37  

37          *p = 1;  

(gdb) bt  

Cannot access memory at address 0x8  

$1 = (void *) 0x0  

<code>bt</code>无法获取堆栈,在函数<code>g()</code>中RBP被改写为0,gdb从0偏移一个地址长度即0x8,尝试从0x8内存位置获取函数地址,然后提示<code>Cannot access memory at address 0x8</code>。

RBP出现了问题,我们就可以通过RSP来手动获取调用堆栈。因为RSP是不会被破坏的,要通过RSP获取调用堆栈则需要偏移一些局部变量所占的空间:

$2 = (void *) 0x7fffffffe360  

(gdb) x/8ag $rsp+16             # g()中局部变量占16字节  

0x7fffffffe3a0: 0x7fffffffe498  0x100000000  

基于以上就可以手工找到调用堆栈:

g()  

0x400631 &lt;b(int, char**)+43&gt;  

0x40064f &lt;main(int, char**)+27&gt;  

上面的例子本质上也是破坏堆栈,并且仅仅破坏了保存了的RBP。在实际情况中,堆栈可能会被破坏得更多,则可能导致手动定位也较困难。

使用RBP获取调用堆栈相对比较容易。但现在编译器都可以设置不使用RBP(gcc使用-fomit-frame-pointer,msvc使用/Oy),对于函数而言不设置其RBP意味着可以节省若干条指令。在函数内部则完全使用RSP的偏移来定位局部变量,包括嵌套作用域里的局部变量,即使程序实际运行时不会进入这个作用域。

例如:

void f2() {  

    int a = 0x1234;  

    if (a &gt; 0) {  

        int b = 0xff;  

        b = a;  

    }  

gcc中使用<code>-fomit-frame-pointer</code>生成的代码为:

(gdb) disassemble f2  

Dump of assembler code for function f2:  

0x00000000004004a5 &lt;f2+0&gt;:      movl   $0x1234,-0x8(%rsp)    # int a = 0x1234  

0x00000000004004ad &lt;f2+8&gt;:      cmpl   $0x0,-0x8(%rsp)         

0x00000000004004b2 &lt;f2+13&gt;:     jle    0x4004c4 &lt;f2+31&gt;        

0x00000000004004b4 &lt;f2+15&gt;:     movl   $0xff,-0x4(%rsp)      # int b = 0xff  

0x00000000004004bc &lt;f2+23&gt;:     mov    -0x8(%rsp),%eax  

0x00000000004004c0 &lt;f2+27&gt;:     mov    %eax,-0x4(%rsp)  

0x00000000004004c4 &lt;f2+31&gt;:     retq  

可以发现<code>f2()</code>没有操作<code>RBP</code>之类的指令了。

本文转自张昺华-sky博客园博客,原文链接:http://www.cnblogs.com/sky-heaven/p/7654620.html,如需转载请自行联系原作者