Postanowiłem przećwiczyć sobie kilka mechanizmów. Najciekawszą rzeczą dla mnie był record, który umożliwia odtworzenie wartości pamięci przy reverse debug-u. Szczególnie przydatny, gdy program pisze po stosie i nie można odtworzyć pechowej sekwencji instrukcji z core dumpa. Linki:
- Give Me 15 Minutes and I'll Change Your View of GDB - Greg Law - CppCon 2015.pdf
- https://sourceware.org/gdb/wiki/ProcessRecord/Tutorial
- https://sourceware.org/gdb/onlinedocs/gdb/Process-Record-and-Replay.html
#include <stdio.h>
#include <stdlib.h>
#include <time.h>
void overflow(int v)
{
char t[10];
if (v == 4)
{
for (int n = 0; n < 10000; n++)
t[n] = 'A';
}
}
int main()
{
srand(time(0));
int i;
do
{
i = rand() % 10;
printf("i is now %d\n", i);
int v = rand() % 100;
overflow(v);
} while(i != 5);
return 0;
}
Kompilacja, konfiguracja i uruchomienie, trzeba pamiętać o ustawieniu rozmiaru ulimit dla core dump-ów, domyślnie jest to bowiem wartość 0.ulimit -a ulimit -c unlimited ulimit -a gcc -g main.cpp while ./a.out ; do echo "OK"; done gdb a.out -c coreWynik:
i is now 3 i is now 2 Segmentation fault (core dumped)Stos został uszkodzony, w tym przypadku widać ślad po ostatniej instrukcji i z jaką wartością została wykonana, ale w przypadku bardziej skomplikowanych struktur danych, może być to kłopotliwe.
Core was generated by `AAAAAAAA'.
Program terminated with signal SIGSEGV, Segmentation fault.
#0 __GI_getenv (name=0x7f15a332b3c2 "BC_FATAL_STDERR_", name@entry=0x7f15a332b3c0 "LIBC_FATAL_STDERR_") at getenv.c:84
84 getenv.c: No such file or directory.
(gdb) p i
No symbol "i" in current context.
(gdb) p v
No symbol "v" in current context.
(gdb) p t
No symbol "t" in current context.
(gdb) bt
#0 __GI_getenv (name=0x7f15a332b3c2 "BC_FATAL_STDERR_", name@entry=0x7f15a332b3c0 "LIBC_FATAL_STDERR_") at getenv.c:84
#1 0x00007f15a31d7ef2 in __GI___libc_secure_getenv (name=name@entry=0x7f15a332b3c0 "LIBC_FATAL_STDERR_")
at secure-getenv.c:29
#2 0x00007f15a321549a in __libc_message (do_abort=do_abort@entry=1,
fmt=fmt@entry=0x7f15a332cc7f "*** %s ***: %s terminated\n") at ../sysdeps/posix/libc_fatal.c:80
#3 0x00007f15a32b689c in __GI___fortify_fail (msg=<optimized out>, msg@entry=0x7f15a332cc61 "stack smashing detected")
at fortify_fail.c:37
#4 0x00007f15a32b6840 in __stack_chk_fail () at stack_chk_fail.c:28
#5 0x00000000004006bb in overflow (v=4) at main.cpp:14
#6 0x4141414141414141 in ?? ()
#7 0x4141414141414141 in ?? ()
Próba odtworzenia problemu z wykorzystaniem record. gdb przechowa zawartość pamięci, z kolejnych kroków wykonania programu, dzięki czemu można się cofnąć, o jedną komendę (reverse-next), na sam początek nagrywania (reverse-continue), lub skorzystać z innych bliźniaczych komend (reverse-*).Inne udogodnienia, z których skorzystałem to warunkowy breakpoint w linii 3 (b 26 if v == 4), który zachodzi, gdy zmienna v będzie miała ustawioną wartość na 4. Oraz command, który zostaje wykonany w momencie zatrzymania programu (linie 12-17). Pierwszym argumentem command jest numer porządkowy breakpoint-a, który można uzyskać z info break.
gdb a.out
(gdb) b 26 if v == 4
Breakpoint 1 at 0x400748: file main.cpp, line 26.
(gdb) b 11
Breakpoint 2 at 0x400686: file main.cpp, line 11.
(gdb) info break
Num Type Disp Enb Address What
1 breakpoint keep y 0x0000000000400748 in main() at main.cpp:26
stop only if v == 4
2 breakpoint keep y 0x0000000000400686 in overflow(int) at main.cpp:11
(gdb) command 1
Type commands for breakpoint(s) 1, one per line.
End with a line saying just "end".
>record
>continue
>end
(gdb) r
Starting program: /home/user/cpp_gdb_test/a.out
i is now 9
i is now 7
i is now 2
i is now 3
i is now 3
i is now 9
i is now 9
Breakpoint 1, main () at main.cpp:26
26 overflow(v);
Breakpoint 2, overflow (v=4) at main.cpp:11
11 for (int n = 0; n < 10000; n++)
(gdb)
(gdb) bt
#0 overflow (v=4) at main.cpp:11
#1 0x0000000000400752 in main () at main.cpp:26
(gdb) reverse-next
9 if (v == 4)
(gdb)
6 {
(gdb)
No more reverse-execution history.
main () at main.cpp:26
26 overflow(v);
(gdb) p i
$5 = 9
Brak komentarzy:
Prześlij komentarz