TranslateProject/translated/tech/20140210 Three steps to learning GDB.md

3.6 KiB
Raw Blame History

三步上手GDB

调试C程序曾让我很困扰。然而当我之前在写我的操作系统我有很多的BUG需要调试。我很幸运的使用上了qemu模拟器它允许我将调试器附加到我的操作系统。这个调试器就是gdb

我得解释一下,你可以使用gdb先做一些小事情,因为我发现初学它的时候真的很混乱。我们接下来会在一个小程序中,设置断点,查看内存。.

1. 设断点

如果你曾经使用过调试器,那你可能已经会设置断点了。

下面是一个我们要调试的程序虽然没有任何Bug:

#include <stdio.h>
void do_thing() {
    printf("Hi!\n");
}
int main() {
    do_thing();
}

另存为 hello.c. 我们可以使用dbg调试它像这样:

bork@kiwi ~> gcc -g hello.c -o hello
bork@kiwi ~> gdb ./hello

以上是带调试信息编译 hello.c为了gdb可以更好工作并且它会给我们醒目的提示符就像这样 (gdb)

我们可以使用break命令设置断点,然后使用run开始调试程序。

(gdb) break do_thing 
Breakpoint 1 at 0x4004f8
(gdb) run
Starting program: /home/bork/hello 

Breakpoint 1, 0x00000000004004f8 in do_thing ()

程序暂停在了do_thing开始的地方。

我们可以通过where查看我们所在的调用栈。

(gdb) where
#0  do_thing () at hello.c:3
#1  0x08050cdb in main () at hello.c:6
(gdb) 

2. 阅读汇编代码

使用disassemble命令我们可以看到这个函数的汇编代码。棒级了。这是x86汇编代码。虽然我不是很懂它但是callq这一行是printf函数调用。

(gdb) disassemble do_thing
Dump of assembler code for function do_thing:
   0x00000000004004f4 <+0>:     push   %rbp
   0x00000000004004f5 <+1>:     mov    %rsp,%rbp
=> 0x00000000004004f8 <+4>:     mov    $0x40060c,%edi
   0x00000000004004fd <+9>:     callq  0x4003f0 
   0x0000000000400502 <+14>:    pop    %rbp
   0x0000000000400503 <+15>:    retq 

你也可以使用disassemble的缩写disas。`

3. 查看内存

当调试我的内核时,我使用gdb的主要原因是,以确保内存布局是如我所想的那样。检查内存的命令是examine,或者使用缩写x。我们将使用x

通过阅读上面的汇编代码,似乎0x40060c可能是我们所要打印的字符串地址。我们来试一下。

(gdb) x/s 0x40060c
0x40060c:        "Hi!"

的确是这样。x/s/s部分意思是“把它作为字符串展示”。我也可以“展示10个字符”像这样

(gdb) x/10c 0x40060c
0x40060c:       72 'H'  105 'i' 33 '!'  0 '\000'        1 '\001'        27 '\033'       3 '\003'        59 ';'
0x400614:       52 '4'  0 '\000'

你可以看到前四个字符是'H''i''!',和'\0',并且它们之后的是一些不相关的东西。

我知道gdb很多其他的东西但是我任然不是很了解它其中xbreak让我获得很多。你还可以阅读 do umentation for examining memory


via: https://jvns.ca/blog/2014/02/10/three-steps-to-learning-gdb/

作者:Julia Evans 译者:Torival 校对:校对者ID

本文由 LCTT 原创编译,Linux中国 荣誉推出