首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >程序Linux内的偏移指令

程序Linux内的偏移指令
EN

Stack Overflow用户
提问于 2012-12-26 21:20:50
回答 3查看 473关注 0票数 0

我需要在程序中找到指令的偏移量。假设我想在程序猫中找到打开*system_call*的位置。

我使用objdump来找到bin文件中的位置。

代码语言:javascript
复制
objdump -T /bin/cat  | grep open : 
0000000000000000      DF *UND*  0000000000000000  GLIBC_2.2.5 fdopen
0000000000000000      DF *UND*  0000000000000000  GLIBC_2.2.5 open
0000000000000000      DF *UND*  0000000000000000  GLIBC_2.2.5 iconv_ope

不幸的是,由于开放函数是动态链接的,所以我无法检索可访问表。开放函数是在glibc中实现的。

使用Glibc库上的相同方法,我检索了open函数的偏移量,尽管这个偏移量指的是/lib/libc.so.6中的位置,所以这对我没有用。

代码语言:javascript
复制
00000000000778d0 g    DF .text  00000000000004e3  GLIBC_2.2.5 _IO_file_fopen
000000000006be50 g    DF .text  000000000000000a  GLIBC_2.2.5 fopen
0000000000073540 g    DF .text  00000000000000f6  GLIBC_2.4   open_wmemstream
0000000000121cf0  w   DF .text  0000000000000107  GLIBC_2.2.5 posix_openpt
000000000006d480 g    DF .text  00000000000003bf  GLIBC_2.2.5 _IO_proc_open
00000000000e38b0 g    DF .text  0000000000000021  GLIBC_2.7   __open64_2
000000000006bfe0 g    DF .text  00000000000000fa  GLIBC_2.2.5 fopencookie
000000000006d840 g    DF .text  0000000000000098  GLIBC_2.2.5 popen
00000000000ddd30  w   DF .text  000000000000005e  GLIBC_2.2.5 __open64
000000000006be50 g    DF .text  000000000000000a  GLIBC_2.2.5 _IO_fopen
00000000000de020  w   DF .text  0000000000000020  GLIBC_2.7   __openat64_2
00000000000e84d0 g    DF .text  0000000000000066  GLIBC_2.2.5 openlog
00000000000ddd30  w   DF .text  000000000000005e  GLIBC_2.2.5 open64
00000000003aa630 g    DO .bss   0000000000000008  GLIBC_PRIVATE _dl_open_hook
00000000000ec840 g    DF .text  000000000000005e  GLIBC_2.14  open_by_handle_at
0000000000034250 g    DF .text  0000000000000254  GLIBC_2.2.5 catopen
000000000006d840 g    DF .text  0000000000000098  GLIBC_2.2.5 _IO_popen
0000000000075330 g    DF .text  0000000000000355  GLIBC_2.2.5 freopen64
0000000000075eb0 g    DF .text  00000000000001d8  GLIBC_2.2.5 fmemopen
00000000000b5b90  w   DF .text  000000000000008b  GLIBC_2.4   fdopendir
00000000000de020 g    DF .text  0000000000000020  GLIBC_2.7   __openat_2
00000000000b5640  w   DF .text  000000000000000d  GLIBC_2.2.5 opendir
00000000000e3880 g    DF .text  0000000000000021  GLIBC_2.7   __open_2
00000000000ddd30  w   DF .text  000000000000005e  GLIBC_2.2.5 __open
00000000000777f0 g    DF .text  00000000000000d2  GLIBC_2.2.5 _IO_file_open
0000000000074370 g    DF .text  00000000000000e6  GLIBC_2.2.5 open_memstream
0000000000073ab0 g    DF .text  000000000000035d  GLIBC_2.2.5 freopen
00000000000345a0 g    DF .text  0000000000000837  GLIBC_PRIVATE __open_catalog
00000000000ddd30  w   DF .text  000000000000005e  GLIBC_2.2.5 open
000000000006b540 g    DF .text  0000000000000249  GLIBC_2.2.5 fdopen
0000000000022b20 g    DF .text  000000000000020a  GLIBC_2.2.5 iconv_open
00000000000e2130 g    DF .text  0000000000000373  GLIBC_2.2.5 fts_open
00000000000ddf80  w   DF .text  0000000000000092  GLIBC_2.4   openat
000000000006be50  w   DF .text  000000000000000a  GLIBC_2.2.5 fopen64
00000000000ddf80  w   DF .text  0000000000000092  GLIBC_2.4   openat64
0000000000122f30 g    DF .text  0000000000000046  GLIBC_PRIVATE __libc_dlopen_mode
00000000000dc650 g    DF .text  00000000000000b8  GLIBC_2.2.5 posix_spawn_file_actions_addopen
000000000006b540 g    DF .text  0000000000000249  GLIBC_2.2.5 _IO_fdopen

当cat程序调用open函数时,我需要偏移量来设置跟踪器。如果我在Glibc上放置了一个跟踪器,那么每次调用它时,我都会跟踪这个syscall。

你能帮帮我吗?我解释清楚我的问题了吗?

谢谢

EN

回答 3

Stack Overflow用户

回答已采纳

发布于 2012-12-26 21:41:58

cat本身不包含open系统调用。它住在glibc.socat调用该库以使用该函数。这就是为什么当您查看cat内部时,它中没有open函数,它是“未定义的”,并引用了glibc.so

当然,您可以找到cat在哪里调用open

如果在符号表中搜索符号open@plt,它就会在那里调用open。例如,objdump -d哪个cat|grep open@plt显示0000000000401910 <open@plt>:,这是跳到glibc函数的地方。

我希望这能帮到你。

票数 3
EN

Stack Overflow用户

发布于 2012-12-26 21:49:12

使用/proc/$PID/maps查看共享对象库的段在进程内存中的加载位置。例如:

代码语言:javascript
复制
# grep libc /proc/$$/maps
7f3243879000-7f3243a2e000 r-xp 00000000 08:01 270246                     /lib/x86_64-linux-gnu/libc-2.15.so
7f3243a2e000-7f3243c2d000 ---p 001b5000 08:01 270246                     /lib/x86_64-linux-gnu/libc-2.15.so
7f3243c2d000-7f3243c31000 r--p 001b4000 08:01 270246                     /lib/x86_64-linux-gnu/libc-2.15.so
7f3243c31000-7f3243c33000 rw-p 001b8000 08:01 270246                     /lib/x86_64-linux-gnu/libc-2.15.so

--所以有4段libc.so加载到进程的地址空间中,我们需要一个可执行的段,标记为r-xp ("Read,no we,eXecute,Private)“,它的起始位置是*0x7f3243879000。您已经知道如何获得符号的相对偏移量,例如,从可执行段开始时,示例中的freopen位于000000000000035d,因此在我的示例中,可以在进程内存中的7f3243879000 + 35d = *0x7f324387935d中找到符号。

票数 1
EN

Stack Overflow用户

发布于 2012-12-26 23:16:29

具有良好的动态链接器集成的调试器应该为您处理这个问题,解决您希望设置断点的符号名。在您尝试设置断点时,它甚至可以在库尚未加载时执行此操作。

但是,请注意,您可以使用用户模式调试器跟踪的syscall不多。您可以通过小的libc存根进行跟踪,这可能会在平台的C调用约定与其经常不同的syscall约定之间重新排序参数,或者将不推荐的syscall作为新约定的包装器来实现,但是实际的内核模式实现只能通过内核调试器来跟踪。

您也可能对strace程序感兴趣,它输出所有syscalls的参数和返回值。在某些情况下,另一件有用的事情是动态库拦截,例如使用LD_PRELOAD。

票数 1
EN
页面原文内容由Stack Overflow提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://stackoverflow.com/questions/14046404

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档