自己動手編寫一個Linux調試器系列之3 寄存器和內存 by lantie@15PB

自己動手編寫一個Linux調試器系列之3 寄存器和內存 by lantie@15PB

目錄

在上一篇文章中,我們向調試器添加了簡單的地址斷點。這一次,我們將添加讀取寄存器和內存的功能,有了這個功能我們就可以觀察寄存器狀態和利用程序計數器(CIP)改變程序的執行流程了。


系列索引

  1. 準備工作
  2. 斷點的設置
  3. 寄存器和內存
  4. ELF文件和調試信息
  5. 源碼和信號
  6. 源碼級單步
  7. 源碼級斷點
  8. 堆棧解除
  9. 處理變量
  10. 高級主題

設計和保存寄存器的結構

在我們編寫讀取寄存器代碼之前,首先需要確定調試器支持什么平臺,我們選擇x86_64(即64位)。除了通用寄存器和專用寄存器之外,x86_64還提供了浮點寄存器和向量寄存器。為了簡單起見,我將省略后兩者,但如果你愿意,可以選擇支持它們。x86_64還允許你訪問的一些64位寄存器作為32位、16位、8位寄存器訪問,但在這里我只支持64位。由于這樣的簡化,對于每個寄存器,我們只需要保存其名稱,其DWARF寄存器編號和從ptrace返回的結構里的位置即可。我定義了一個枚舉來引用寄存器,然后我編寫了一個全局局存起描述符數組,其中元素的順序與ptrace返回的寄存器結構中的順序相同。

enum class reg {
    rax, rbx, rcx, rdx,
    rdi, rsi, rbp, rsp,
    r8,  r9,  r10, r11,
    r12, r13, r14, r15,
    rip, rflags,    cs,
    orig_rax, fs_base,
    gs_base,
    fs, gs, ss, ds, es
};

constexpr std::size_t n_registers = 27;

struct reg_descriptor {
    reg r;
    int dwarf_r;
    std::string name;
};

const std::array<reg_descriptor, n_registers> g_register_descriptors {{
    { reg::r15, 15, "r15" },
    { reg::r14, 14, "r14" },
    { reg::r13, 13, "r13" },
    { reg::r12, 12, "r12" },
    { reg::rbp, 6, "rbp" },
    { reg::rbx, 3, "rbx" },
    { reg::r11, 11, "r11" },
    { reg::r10, 10, "r10" },
    { reg::r9, 9, "r9" },
    { reg::r8, 8, "r8" },
    { reg::rax, 0, "rax" },
    { reg::rcx, 2, "rcx" },
    { reg::rdx, 1, "rdx" },
    { reg::rsi, 4, "rsi" },
    { reg::rdi, 5, "rdi" },
    { reg::orig_rax, -1, "orig_rax" },
    { reg::rip, -1, "rip" },
    { reg::cs, 51, "cs" },
    { reg::rflags, 49, "eflags" },
    { reg::rsp, 7, "rsp" },
    { reg::ss, 52, "ss" },
    { reg::fs_base, 58, "fs_base" },
    { reg::gs_base, 59, "gs_base" },
    { reg::ds, 53, "ds" },
    { reg::es, 50, "es" },
    { reg::fs, 54, "fs" },
    { reg::gs, 55, "gs" },
}};

如果你想自己查看寄存器的數據結構可以在/usr/include/sys/user.h中找到,DWARF寄存器編號取自System V x86_64 ABI

現在我們可以編寫一連串的函數來與寄存器進行交互。我們希望能讀取寄存器、修改寄存器,從DWARF寄存器編號中檢索一個值,并按名稱查找寄存器,反之亦然。我們從get_register_value開始:

uint64_t get_register_value(pid_t pid, reg r) {
    user_regs_struct regs;
    ptrace(PTRACE_GETREGS, pid, nullptr, &regs);
    //...
}

又一次,ptrace讓我們輕松訪問到了想要的數據。我們只是構造一個user_regs_struct的實例,并將PTRACE_GETREGS參數傳入了ptrace就可以完成。

現在我們要根據請求的寄存器來讀取regs。我們可以寫一個大的switch語句,但是由于我們按照與user_regs_struct相同的順序排列了我們的g_register_descriptors表,所以我們可以檢索寄存器描述符的索引,并將user_regs_struct作為 uint64_t類型的數組訪問。[注解1]

        auto it = std::find_if(begin(g_register_descriptors), end(g_register_descriptors),
                               [r](auto&& rd) { return rd.r == r; });

        return *(reinterpret_cast<uint64_t*>(&regs) + (it - begin(g_register_descriptors)));

由于user_regs_struct是一個標準的布局類型(線性結構),所以轉為 uint64_t是安全的,但我認為指針計算在技術上是比較難看的。由于目前編譯器還沒有警告,再加上我也比較懶,所以就先這樣做,但是如果您想保持最大的正確性,那么就編寫一個大的switch語句吧。

set_register_value是一樣的,我們只需要獲取位置,并在其位置上寫入寄存器的值:

void set_register_value(pid_t pid, reg r, uint64_t value) {
    user_regs_struct regs;
    ptrace(PTRACE_GETREGS, pid, nullptr, &regs);
    auto it = std::find_if(begin(g_register_descriptors), end(g_register_descriptors),
                           [r](auto&& rd) { return rd.r == r; });

    *(reinterpret_cast<uint64_t*>(&regs) + (it - begin(g_register_descriptors))) = value;
    ptrace(PTRACE_SETREGS, pid, nullptr, &regs);
}

接下來是通過DWARF寄存器號查找。 這一次我會檢查一個錯誤條件,以防萬一我們得到一些奇怪的DWARF信息:

uint64_t get_register_value_from_dwarf_register (pid_t pid, unsigned regnum) {
    auto it = std::find_if(begin(g_register_descriptors), end(g_register_descriptors),
                           [regnum](auto&& rd) { return rd.dwarf_r == regnum; });
    if (it == end(g_register_descriptors)) {
        throw std::out_of_range{"Unknown dwarf register"};
    }

    return get_register_value(pid, it->r);
}

到這幾乎完成,現在還有對注冊的寄存器名稱的查找:

std::string get_register_name(reg r) {
    auto it = std::find_if(begin(g_register_descriptors), end(g_register_descriptors),
                           [r](auto&& rd) { return rd.r == r; });
    return it->name;
}

reg get_register_from_name(const std::string& name) {
    auto it = std::find_if(begin(g_register_descriptors), end(g_register_descriptors),
                           [name](auto&& rd) { return rd.name == name; });
    return it->r;
}

最后,我們將添加一個簡單的函數來轉儲所有寄存器的內容:

void debugger::dump_registers() {
    for (const auto& rd : g_register_descriptors) {
        std::cout << rd.name << " 0x"
                  << std::setfill('0') << std::setw(16) << std::hex << get_register_value(m_pid, rd.r) << std::endl;
    }
}

如你所見,iostreams有一個非常簡潔的接口,可以很好地輸出十六進制數據。
如果你喜歡的話,可以自由地對I/O輸出做格式控制。[注解2]

這給了我們足夠的支持來在調試器的其余部分輕松地處理寄存器,因此我們現在可以將它添加到我們的UI中。


添加讀取寄存器命令

我們需要在這里做的就是向handle_command函數添加一個新命令。使用以下代碼,用戶將能夠鍵入register read raxregister write rax 0x42,等等。

    else if (is_prefix(command, "register")) {
        if (is_prefix(args[1], "dump")) {
            dump_registers();
        }
        else if (is_prefix(args[1], "read")) {
            std::cout << get_register_value(m_pid, get_register_from_name(args[2])) << std::endl;
        }
        else if (is_prefix(args[1], "write")) {
            std::string val {args[3], 2}; //assume 0xVAL
            set_register_value(m_pid, get_register_from_name(args[2]), std::stol(val, 0, 16));
        }
    }

更好的封裝代碼

在設置斷點時,我們已經從內存中讀取和寫入內存,因此只需添加一些函數來隱藏ptrace調用即可。

uint64_t debugger::read_memory(uint64_t address) {
    return ptrace(PTRACE_PEEKDATA, m_pid, address, nullptr);
}

void debugger::write_memory(uint64_t address, uint64_t value) {
    ptrace(PTRACE_POKEDATA, m_pid, address, value);
}

你可能想要一次添加對讀取和寫入的支持,通過每次你想讀另一個單詞時遞增地址即可。您還可以使用process_vm_readvprocess_vm_writev/ proc/<pid>/mem而不是ptrace
現在我們將為UI添加命令:

    else if(is_prefix(command, "memory")) {
        std::string addr {args[2], 2}; //assume 0xADDRESS

        if (is_prefix(args[1], "read")) {
            std::cout << std::hex << read_memory(std::stol(addr, 0, 16)) << std::endl;
        }
        if (is_prefix(args[1], "write")) {
            std::string val {args[3], 2}; //assume 0xVAL
            write_memory(std::stol(addr, 0, 16), std::stol(val, 0, 16));
        }
    }

修補continue_execution函數

在測試我們的更改之前,我們現在可以執行一個更合理的版本的continue_execution。 由于我們可以得到程序計數器(CIP),所以可以檢查我們的斷點映射,看看我們是否處于斷點。 如果是這樣,我們可以在繼續之前禁用斷點并重新切斷它。

首先,為了清晰簡潔,我們將添加幾個幫助函數:

uint64_t debugger::get_pc() {
    return get_register_value(m_pid, reg::rip);
}

void debugger::set_pc(uint64_t pc) {
    set_register_value(m_pid, reg::rip, pc);
}

然后我們可以寫一個函數來跳過一個斷點:

void debugger::step_over_breakpoint() {
    // - 1 because execution will go past the breakpoint
    auto possible_breakpoint_location = get_pc() - 1;

    if (m_breakpoints.count(possible_breakpoint_location)) {
        auto& bp = m_breakpoints[possible_breakpoint_location];

        if (bp.is_enabled()) {
            auto previous_instruction_address = possible_breakpoint_location;
            set_pc(previous_instruction_address);

            bp.disable();
            ptrace(PTRACE_SINGLESTEP, m_pid, nullptr, nullptr);
            wait_for_signal();
            bp.enable();
        }
    }
}

首先,我們檢查是否為當前PC的值設置了一個斷點。 如果有的話,我們先把執行返回到斷點之前,禁用它,重新執行原來的指令,然后再重新啟用斷點。

wait_for_signal將封裝我們通常的waitpid模式:

void debugger::wait_for_signal() {
    int wait_status;
    auto options = 0;
    waitpid(m_pid, &wait_status, options);
}

最后我們重寫如下的continue_execution

void debugger::continue_execution() {
    step_over_breakpoint();
    ptrace(PTRACE_CONT, m_pid, nullptr, nullptr);
    wait_for_signal();
}

測試一下

現在我們可以讀取和修改寄存器,可以使用我們的hello world程序進行調試測試。 作為第一個測試,請嘗試再次在調用指令上設置斷點,并從中繼續。 你應該看到Hello world被打印出來。 有趣的部分在輸出調用之后設置一個斷點,繼續運行程序,然后將調用參數設置代碼的地址寫入程序計數器(rip)并繼續。 由于這個程序計數器的修改,你應該再次看到Hello world被打印了。 為了防止你不確定斷點的位置,以下是我最后一篇文章的objdump輸出:

0000000000400936 <main>:
  400936:    55                       push   rbp
  400937:    48 89 e5                 mov    rbp,rsp
  40093a:    be 35 0a 40 00           mov    esi,0x400a35
  40093f:    bf 60 10 60 00           mov    edi,0x601060
  400944:    e8 d7 fe ff ff           call   400820 <_ZStlsISt11char_traitsIcEERSt13basic_ostreamIcT_ES5_PKc@plt>
  400949:    b8 00 00 00 00           mov    eax,0x0
  40094e:    5d                       pop    rbp
  40094f:    c3                       ret

你將要將程序計數器移回0x40093a,以便正確設置esi和edi寄存器。

在下一篇文章中,我們將首先介紹DWARF信息,并在調試器中添加各種單步。 之后,我們編寫的工具將擁有調試器的主要功能,我們可以通過單步代碼,設置斷點,修改數據等等使用工具。 和往常一樣,如果您有任何疑問,請在下方發表評論!

你可以在這里找到這篇文章的代碼

注解1:你也可以重新排序寄存器表,并將其轉換為基礎類型以用作索引,但是我以現在的方式編寫了,懶得了改變它了。
注解2:哈哈哈哈哈哈哈哈

說明

原文來自:https://blog.tartanllama.xyz/writing-a-linux-debugger-registers/
翻譯來自:lantie@15PB 專注于信息安全教育 http://www.15pb.com.cn

最后編輯于
?著作權歸作者所有,轉載或內容合作請聯系作者
平臺聲明:文章內容(如有圖片或視頻亦包括在內)由作者上傳并發布,文章內容僅代表作者本人觀點,簡書系信息發布平臺,僅提供信息存儲服務。
  • 序言:七十年代末,一起剝皮案震驚了整個濱河市,隨后出現的幾起案子,更是在濱河造成了極大的恐慌,老刑警劉巖,帶你破解...
    沈念sama閱讀 228,646評論 6 533
  • 序言:濱河連續發生了三起死亡事件,死亡現場離奇詭異,居然都是意外死亡,警方通過查閱死者的電腦和手機,發現死者居然都...
    沈念sama閱讀 98,595評論 3 418
  • 文/潘曉璐 我一進店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來,“玉大人,你說我怎么就攤上這事。” “怎么了?”我有些...
    開封第一講書人閱讀 176,560評論 0 376
  • 文/不壞的土叔 我叫張陵,是天一觀的道長。 經常有香客問我,道長,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 63,035評論 1 314
  • 正文 為了忘掉前任,我火速辦了婚禮,結果婚禮上,老公的妹妹穿的比我還像新娘。我一直安慰自己,他們只是感情好,可當我...
    茶點故事閱讀 71,814評論 6 410
  • 文/花漫 我一把揭開白布。 她就那樣靜靜地躺著,像睡著了一般。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發上,一...
    開封第一講書人閱讀 55,224評論 1 324
  • 那天,我揣著相機與錄音,去河邊找鬼。 笑死,一個胖子當著我的面吹牛,可吹牛的內容都是我干的。 我是一名探鬼主播,決...
    沈念sama閱讀 43,301評論 3 442
  • 文/蒼蘭香墨 我猛地睜開眼,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了?” 一聲冷哼從身側響起,我...
    開封第一講書人閱讀 42,444評論 0 288
  • 序言:老撾萬榮一對情侶失蹤,失蹤者是張志新(化名)和其女友劉穎,沒想到半個月后,有當地人在樹林里發現了一具尸體,經...
    沈念sama閱讀 48,988評論 1 335
  • 正文 獨居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內容為張勛視角 年9月15日...
    茶點故事閱讀 40,804評論 3 355
  • 正文 我和宋清朗相戀三年,在試婚紗的時候發現自己被綠了。 大學時的朋友給我發了我未婚夫和他白月光在一起吃飯的照片。...
    茶點故事閱讀 42,998評論 1 370
  • 序言:一個原本活蹦亂跳的男人離奇死亡,死狀恐怖,靈堂內的尸體忽然破棺而出,到底是詐尸還是另有隱情,我是刑警寧澤,帶...
    沈念sama閱讀 38,544評論 5 360
  • 正文 年R本政府宣布,位于F島的核電站,受9級特大地震影響,放射性物質發生泄漏。R本人自食惡果不足惜,卻給世界環境...
    茶點故事閱讀 44,237評論 3 347
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧,春花似錦、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 34,665評論 0 26
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽。三九已至,卻和暖如春,著一層夾襖步出監牢的瞬間,已是汗流浹背。 一陣腳步聲響...
    開封第一講書人閱讀 35,927評論 1 287
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留,地道東北人。 一個月前我還...
    沈念sama閱讀 51,706評論 3 393
  • 正文 我出身青樓,卻偏偏與公主長得像,于是被迫代替她去往敵國和親。 傳聞我的和親對象是個殘疾皇子,可洞房花燭夜當晚...
    茶點故事閱讀 47,993評論 2 374

推薦閱讀更多精彩內容