作者 | Julia Evans
譯者 | Torival
除錯 C 程式,曾讓我很困擾。然而當我之前在寫我的作業系統[1]時,我有很多的 Bug 需要除錯。我很幸運的使用上了 qemu 模擬器,它允許我將除錯器附加到我的作業系統。這個除錯器就是 gdb
。
我得解釋一下,你可以使用 gdb
先做一些小事情,因為我發現初學它的時候真的很混亂。我們接下來會在一個小程式中,設定斷點,檢視記憶體。
1、 設斷點
如果你曾經使用過除錯器,那你可能已經會設定斷點了。
下麵是一個我們要除錯的程式(雖然沒有任何 Bug):
#include <stdio.h>
void do_thing() {
printf("Hi!\n");
}
int main() {
do_thing();
}
另存為 hello.c
. 我們可以使用 dbg
除錯它,像這樣:
bork@kiwi ~> gcc -g hello.c -o hello
bork@kiwi ~> gdb ./hello
以上是帶除錯資訊編譯 hello.c
(為了 gdb
可以更好工作),並且它會給我們醒目的提示符,就像這樣:
(gdb)
我們可以使用 break
命令設定斷點,然後使用 run
開始除錯程式。
(gdb) break do_thing
Breakpoint 1 at 0x4004f8
(gdb) run
Starting program: /home/bork/hello
Breakpoint 1, 0x00000000004004f8 in do_thing ()
程式暫停在了 do_thing
開始的地方。
我們可以透過 where
檢視我們所在的呼叫棧。
(gdb) where
#0 do_thing () at hello.c:3
#1 0x08050cdb in main () at hello.c:6
(gdb)
2、 閱讀彙編程式碼
使用 disassemble
命令,我們可以看到這個函式的彙編程式碼。棒級了,這是 x86 彙編程式碼。雖然我不是很懂它,但是 callq
這一行是 printf
函式呼叫。
(gdb) disassemble do_thing
Dump of assembler code for function do_thing:
0x00000000004004f4 0>: push %rbp
0x00000000004004f5 1>: mov %rsp,%rbp
=> 0x00000000004004f8 4>: mov $0x40060c,%edi
0x00000000004004fd 9>: callq 0x4003f0
0x0000000000400502 14>: pop %rbp
0x0000000000400503 15>: retq
你也可以使用 disassemble
的縮寫 disas
。
3、 檢視記憶體
當除錯我的核心時,我使用 gdb
的主要原因是,以確保記憶體佈局是如我所想的那樣。檢查記憶體的命令是 examine
,或者使用縮寫 x
。我們將使用x
。
透過閱讀上面的彙編程式碼,似乎 0x40060c
可能是我們所要列印的字串地址。我們來試一下。
(gdb) x/s 0x40060c
0x40060c: "Hi!"
的確是這樣。x/s
中 /s
部分,意思是“把它作為字串展示”。我也可以“展示 10 個字元”,像這樣:
(gdb) x/10c 0x40060c
0x40060c: 72 'H' 105 'i' 33 '!' 0 '\000' 1 '\001' 27 '\033' 3 '\003' 59 ';'
0x400614: 52 '4' 0 '\000'
你可以看到前四個字元是 H
、i
、!
和 \0
,並且它們之後的是一些不相關的東西。
我知道 gdb
很多其他的東西,但是我仍然不是很瞭解它,其中 x
和 break
讓我獲得很多。你還可以閱讀 do umentation for examining memory[2]。
via: https://jvns.ca/blog/2014/02/10/three-steps-to-learning-gdb/
作者:Julia Evans[4] 譯者:Torival 校對:wxy
本文由 LCTT 原創編譯,Linux中國 榮譽推出