日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程语言 > asp.net >内容正文

asp.net

聊一聊 .NET高级调试 中必知的符号表

發(fā)布時間:2023/12/24 asp.net 30 coder
生活随笔 收集整理的這篇文章主要介紹了 聊一聊 .NET高级调试 中必知的符号表 小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.

一:背景

1. 講故事

在高級調試的旅行中,發(fā)現(xiàn)有不少人對符號表不是很清楚,其實簡而言之符號表中記錄著一些程序的生物特征,比如哪個地址是函數(簽名信息),哪個地址是全局變量,靜態(tài)變量,行號是多少,數據類型是什么 等等,目的就是輔助我們可視化的調試,如果沒有這些輔助我們看到的都是一些無意義的匯編代碼,逆向起來會非常困難,這一篇我們就來系統(tǒng)的聊一聊。

二:程序編譯的四個階段

1. 案例代碼

要想理解符號表,首先需要理解 代碼文件 是如何變成 可執(zhí)行文件 的,即如下的四個階段。

  • 預處理階段
  • 編譯階段
  • 匯編階段
  • 鏈接階段

為了能夠看到每一個階段,用 gcc 的相關命令手工推進,并用 chatgpt 寫一段測試代碼,包含全局變量,靜態(tài)變量,函數等信息。


#include <stdio.h>
#define PI 3.1415926

int global_var = 10;

void func() {

    static int static_var = 5;

    printf("global_var = %d, static_var = %d PI=%f\n", global_var, static_var,PI);

    global_var++;
    static_var++;
}

int main() {
    func();
    func();

    return 0;
}

接下來用 gcc --help 命令查看下需要使用的命令列表。


[root@localhost data]# gcc --help
Usage: gcc [options] file...
Options:
  -E                       Preprocess only; do not compile, assemble or link
  -S                       Compile only; do not assemble or link
  -c                       Compile and assemble, but do not link
  -o <file>                Place the output into <file>
  ...

2. 預編譯階段

預處理主要做的就是代碼整合,比如將 #include 文件導入,將 #define 宏替換等等,接下來使用 gcc -E 進行預處理。


[root@localhost data]# gcc main.c -E -o main.i
[root@localhost data]# ls
main.c  main.i

可以看到這個 main.c 文件已經膨脹到了 858 行了。

3. 編譯階段

前面階段是把代碼預處理好,接下來就是將C代碼編譯成匯編代碼了,使用 gcc -S 即可。


[root@localhost data]# gcc main.c -S -o main.s -masm=intel
[root@localhost data]# ls
main.c  main.i  main.s

從圖中可以看到匯編代碼中也有很多輔助信息,比如 global_var 是一個 @object 變量,類型為 int,在 .rodata 只讀數據段中,目的就是給匯編階段打輔助。

4. 匯編階段

有了匯編代碼之后,接下來就是將 匯編代碼 轉成 機器代碼,這個階段會產生二進制文件,并且會構建 section 信息以及符號表信息,可以使用 gcc -c 即可。


[root@localhost data]# gcc main.c -c -o main.o -masm=intel
[root@localhost data]# ls
main.c  main.i  main.o  main.s

二進制文件模式默認是不能可視化打開的,可以借助于 objdump 工具。


[root@localhost data]# objdump
  -h, --[section-]headers  Display the contents of the section headers
  -t, --syms               Display the contents of the symbol table(s)

[root@localhost data]# objdump -t main.o

main.o:     file format elf64-x86-64

SYMBOL TABLE:
0000000000000000 l    df *ABS*	0000000000000000 main.c
0000000000000000 l    d  .text	0000000000000000 .text
0000000000000000 l    d  .data	0000000000000000 .data
0000000000000000 l    d  .bss	0000000000000000 .bss
0000000000000000 l    d  .rodata	0000000000000000 .rodata
0000000000000004 l     O .data	0000000000000004 static_var.2179
0000000000000000 l    d  .note.GNU-stack	0000000000000000 .note.GNU-stack
0000000000000000 l    d  .eh_frame	0000000000000000 .eh_frame
0000000000000000 l    d  .comment	0000000000000000 .comment
0000000000000000 g     O .data	0000000000000004 global_var
0000000000000000 g     F .text	0000000000000058 func
0000000000000000         *UND*	0000000000000000 printf
0000000000000058 g     F .text	000000000000001f main

在上面的符號表中看到了 func函數以及 static_varglobal_var 以及所屬的 section。

5. 鏈接階段

這個階段主要是將多個二進制代碼文件進一步整合變成可在操作系統(tǒng)上運行的可執(zhí)行文件,可以使用 gcc -o


[root@localhost data]# gcc main.c -o main
[root@localhost data]# ls
main  main.c  main.i  main.o  main.s
[root@localhost data]# ./main
global_var = 10, static_var = 5 PI=3.141593
global_var = 11, static_var = 6 PI=3.141593
[root@localhost data]# objdump -t main

main:     file format elf64-x86-64

SYMBOL TABLE:
...
0000000000601034 g     O .data	0000000000000004              global_var
0000000000601034 g     O .data	0000000000000004              global_var
...
000000000040052d g     F .text	0000000000000058              func
...

相比匯編階段,這個階段的 符號表 中的第一列都是有地址值的,是相對模塊的偏移值,比如說: module+0x000000000040052d 標記的是 func 函數。

上面是 linux 上的可執(zhí)行文件的符號表信息,有些朋友說我是 windows 平臺上的,怎么看符號表信息呢?

三:Windows 上的 pdb 解析

1. 觀察 pdb 文件

上一節(jié)我們看到的是 linux 上 elf格式 的可執(zhí)行文件,這一節(jié)看下 windows 平臺上的PE文件 的符號表信息是什么樣的呢?有了前面四階段編譯的理論基礎,再聊就比較簡單了。

在 windows 平臺上 符號表信息 是藏在 pdb 文件中的,這種拆開的方式是有很大好處的,如果需要調試代碼,windbg 會自動加載 pdb 文件,無調試的情況下就不需要加載 pdb 了,減少了可執(zhí)行文件的大小,也提升了性能。

接下來用 SymView.exe 這種工具去打開 pdb 文件,截圖如下:

從圖中可以看到,符號表信息高達 10968 個,并且 func 函數的入口地址是在 module +0x11870 處,相當于做了一個標記,接下來我們拿這個func做一個測試。

2. 有 pdb 的 func 函數

首先說一下為什么通過 exe 可以找到 pdb,這是因為 PE 頭的 DIRECTORY_ENTRY_DEBUG 節(jié)中記錄了 pdb 的地址。

只要這個路徑有 pdb 就可以在 windbg 運行中按需加載了,然后通過 u MySample.exe+0x11870 觀察,截圖如下:

圖中顯示的非常清楚,地址 00fd1870 就是 func 的入口地址,讓一個無意義的地址馬上有意義起來了,哈哈~~~

3. 無 pdb 的 func 函數

這一小節(jié)是提供給好奇的朋友的,如果沒有 pdb,那匯編上又是一個什么模樣,為了找到 func 的入口地址,我們內嵌一個 int 3 ,然后把 pdb 給刪掉,代碼如下:


int main() {

	__asm {
		int 3;
	}
	func();
	func();

	return 0;
}

從圖中可以看到,func 標記已經沒有了,取而代之的都是 module+0xxx,這就會給我們逆向調試帶來巨大的障礙。

三: 總結

總而言之,符號表就是對茫茫內存進行標記,就像百度地圖一樣,讓我們知道某個經緯度上有什么建筑,讓無情的地理坐標更加有溫度,讓世界更美好。

總結

以上是生活随笔為你收集整理的聊一聊 .NET高级调试 中必知的符号表的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。