0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

如何調(diào)試glibc?

Linux閱碼場 ? 來源:礎(chǔ)光操作系統(tǒng) ? 2023-05-11 09:03 ? 次閱讀

背景

國科礎(chǔ)石操作系統(tǒng)團隊在開發(fā)礎(chǔ)光智能操作系統(tǒng)的過程中,需要分析glibc啟動過程中的異常信息,在此過程中探索出一條快速調(diào)試glibc流程的方法。

由于glibc啟動代碼復(fù)雜,printf、ptrace等輔助調(diào)試手段還不能正常使用,給分析過程帶來困難。本文探索的方法避免了對printf、ptrace的依賴。

glibc 簡介

glibc是Linux系統(tǒng)中常用的C運行時庫,它是GNU項目的一部分,是一組函數(shù)和子例程的集合,為Linux操作系統(tǒng)上的C程序提供了基本的運行時支持。

glibc提供了Linux系統(tǒng)所需的底層功能和工具,包括內(nèi)存管理、線程支持、網(wǎng)絡(luò)編程、文件系統(tǒng)訪問、數(shù)學(xué)計算、時間和日期處理、本地化支持等等。它還提供了標(biāo)準(zhǔn)的C庫函數(shù),如字符串操作、輸入輸出、數(shù)據(jù)結(jié)構(gòu)操作等等。

glibc還提供了一些高級功能,例如動態(tài)內(nèi)存管理、線程安全、多語言支持、安全性等等。它提供了一些重要的頭文件和宏定義,例如stdio.h、stdlib.h、string.h、time.h等等。

glibc還提供了一些調(diào)試和性能分析工具,例如gdb調(diào)試器和strace系統(tǒng)調(diào)用跟蹤器等。

總之,glibc是Linux系統(tǒng)中最重要的C運行時庫之一,提供了許多基本和高級功能,為開發(fā)人員提供了強大的工具和支持,使得他們能夠更加輕松地編寫高質(zhì)量、高效、可靠的C程序。

glibc是什么?

舉個簡單的例子來解釋glibc大概做了什么 :

#include 


int sum (int a, int b) {
    return a + b;
}


int main (void) {
    int a = 35;
    int b = 24;
    printf("%d + %d = %d
", a, b, sum(a, b));
    return 0;
}

當(dāng)我們編寫一個c程序時,在 glibc 的幫助下會給我們一種錯覺 : 當(dāng)我們運行編譯出來的二進制文件,操作系統(tǒng)直接運行到 main 函數(shù),然后執(zhí)行由提供的函數(shù)或我們自己編寫的邏輯代碼,在上述例子中,我們使用了libc提供的 "printf" 打印函數(shù)。我們自己編寫了一個求和的邏輯代碼。那么glibc真的就是提供一些函數(shù)接口的庫么?

其實對于操作系統(tǒng)而言,它會都不"認識"main函數(shù)。而一個進程的執(zhí)行也并非由 main 函數(shù)開始的。在鏈接時,鏈接器會設(shè)置函數(shù)入口,而該可執(zhí)行程序入口不是 main。

[vizdl@localhost glibc_debug]# readelf -h build/crt.elf  
ELF Header:
  Magic:   7f 45 4c 46 02 01 01 03 00 00 00 00 00 00 00 00 
  Class:                             ELF64
  Data:                              2's complement, little endian
  Version:                           1 (current)
  OS/ABI:                            UNIX - GNU
  ABI Version:                       0
  Type:                              EXEC (Executable file)
  Machine:                           AArch64
  Version:                           0x1
  Entry point address:               0x400580
  Start of program headers:          64 (bytes into file)
  Start of section headers:          634584 (bytes into file)
  Flags:                             0x0
  Size of this header:               64 (bytes)
  Size of program headers:           56 (bytes)
  Number of program headers:         6
  Size of section headers:           64 (bytes)
  Number of section headers:         28
  Section header string table index: 27

在這里我將上述代碼編譯鏈接后,使用 readelf -h 讀取該可執(zhí)行文件的頭部信息,可以看到 "Entry point address: 0x400580",表明可執(zhí)行程序的入口地址是 0x400580。

[vizdl@localhost glibc_debug]# readelf -s  build/crt.elf  | grep 400580
    29: 0000000000400580     0 NOTYPE  LOCAL  DEFAULT    6 $x
  2471: 0000000000400580    60 FUNC    GLOBAL HIDDEN     6 _start

我們通過 readelf -s 指令查看該二進制的符號表,可以看到, elf 執(zhí)行的第一個"函數(shù)"是 _start,而不是 main??蓤?zhí)行文件執(zhí)行到main函數(shù)之前,其實 glibc 偷偷加了一些代碼。這部分代碼籠統(tǒng)地講其實就是做了一些進程環(huán)境設(shè)置的工作,讓編寫c代碼的程序員可以避免每次都要編寫重復(fù)的進程的環(huán)境設(shè)置!glibc真切地做到了做好事不留名:)但是今天我們提供一種方式,讓大家都能看到glibc做的好事~

glibc 開發(fā)者如何調(diào)試 glibc?

在 glibc 中,一些地方調(diào)用c庫函數(shù)會出現(xiàn)問題,特別是 _start -> main 這段代碼,由于進程環(huán)境未初始化,導(dǎo)致大多數(shù)的 glibc 的函數(shù)運行的前提無法保證,于是絕大多數(shù) glibc 的函數(shù)無法在這段代碼內(nèi)運行,這導(dǎo)致對glibc的觀察可謂是困難重重,如何提供一種簡單通用且可靠的調(diào)試方法一直是業(yè)界的難題。

我們在 glibc 入口函數(shù)找到了一些代碼,并調(diào)用自定義函數(shù)dl_debug_printf來進行調(diào)試輸出:

LIBC_START_MAIN (int (*main) (int, char **, char ** MAIN_AUXVEC_DECL),
         int argc, char **argv,
#ifdef LIBC_START_MAIN_AUXVEC_ARG
         ElfW(auxv_t) *auxvec,
#endif
         __typeof (main) init,
         void (*fini) (void),
         void (*rtld_fini) (void), void *stack_end)
{
    ...
    if (__builtin_expect (GLRO(dl_debug_mask) & DL_DEBUG_IMPCALLS, 0))
        GLRO(dl_debug_printf) ("
initialize program: %s

", argv[0]);
    ...
}

但是 dl_debug_printf 應(yīng)該怎么用?它依賴什么?有什么限制?要深入分析會很麻煩,而且在使用中很大概率會因為不夠了解其原理而導(dǎo)致遇到各種坑。我們何不另辟蹊徑,自己制造出一種可靠的調(diào)試方式?

上述問題都能得以解決!

另辟蹊徑

在 glibc 中添加一個調(diào)試函數(shù) dbg_printf, 該調(diào)試函數(shù)依賴我們"新增"的系統(tǒng)調(diào)用,并且該系統(tǒng)調(diào)用僅僅通過 printk 打印的方式將傳入的參數(shù)打印到 printk 環(huán)形緩沖區(qū)中。再通過 dmesg 來取數(shù)據(jù)。

如果真正地新增系統(tǒng)調(diào)用,則會導(dǎo)致需要重新編譯內(nèi)核,不夠通用。我們采用了 tracepoint hook 點,依賴寄存器讀取修改的方式,支持以驅(qū)動的方法實現(xiàn)一個系統(tǒng)調(diào)用。

本方法的要點在于:

(1) 新添加的dbg_printf不依賴于標(biāo)準(zhǔn)C庫的任何系統(tǒng)調(diào)用,實現(xiàn)了一份完全干凈的字符串格式化方法。

(2) 實現(xiàn)一個內(nèi)核模塊,在內(nèi)核模塊中 實現(xiàn)一個tracepoint hook,該 tracepoint hook會監(jiān)控sys_enter事件,這樣就可以攔截系統(tǒng)調(diào)用,而不必通過修改Linux源代碼的方式,來擴展新的系統(tǒng)調(diào)用。

我們做了什么

該項目一共包含三個主體 : glibc, debug_printf 驅(qū)動, 一個簡單的測試程序 test.c。

glibc

我們對glibc添加了一個補丁,該補丁在 make devel 時打到 glibc 源碼中。

這個補丁添加了 dbg_printf 調(diào)試函數(shù)的實現(xiàn)

int
__dbg_printf (const char *fmt, ...)
{
    int ret = 0;
    int len = 0;
    char buf[buffsize];
    va_list ap;


    memset(buf, 0, buffsize);
    va_start(ap, fmt);
    len = dbg_vsnprintf(buf, buffsize, fmt, ap);
    buf[len] = 0;
    va_end(ap);
    ret = syscall_intface2(__NR_dbg, (long)buf, len + 1);


    return ret;
}


#undef _IO_printf
ldbl_strong_alias (__dbg_printf, dbg_printf)
ldbl_strong_alias (__dbg_printf, _IO_dbg_printf)

這個補丁調(diào)用 dbg_printf 調(diào)試函數(shù),打印該進程收到的參數(shù)。

void print_args (int argc, char **argv) {
  int i;
  dbg_printf("argc : %d
", argc);
  for (i = 0; i < argc; i++) {
    dbg_printf("argv[%d] : %s
", i, argv[i]);
  }
}


LIBC_START_MAIN (int (*main) (int, char **, char ** MAIN_AUXVEC_DECL),
         int argc, char **argv,
#ifdef LIBC_START_MAIN_AUXVEC_ARG
         ElfW(auxv_t) *auxvec,
#endif
         __typeof (main) init,
         void (*fini) (void),
         void (*rtld_fini) (void), void *stack_end)
{
  ...
  /* Perform IREL{,A} relocations.  */
  ARCH_SETUP_IREL ();


  /* print argc and argv */
  print_args(argc, argv);


  /* The stack guard goes into the TCB, so initialize it early.  */
  ARCH_SETUP_TLS ();
  ...
}

debug_printf 驅(qū)動

利用 tracepoint sys_enter hook 點,偽造一個不存在的系統(tǒng)調(diào)用。

test.c

一個普通的c程序,該程序會被鏈接到我們編譯的glibc上,因此我們在 glibc 上的改動(打印參數(shù)),會在運行該程序時執(zhí)行。

#include 


int main (void) {
    printf("Hello, glibcdbg
");
    return 0;
}

遇到的問題

我們在 glibc 中使用 dbg_printf 時調(diào)用 vsnprintf 與 syscall 函數(shù)時,居然出現(xiàn)了堆棧錯誤,后續(xù)將其換成了自己實現(xiàn)的 dbg_vsnprintf 和 syscall_intface2。

實驗環(huán)境

glibc的編譯與鏈接存在著許多坑,為避免讀者再次趟坑,我們提供了docker編譯環(huán)境,避免環(huán)境問題導(dǎo)致實驗失敗。

推薦實驗環(huán)境

推薦使用 ubuntu 18.04 x86_64 架構(gòu)環(huán)境。

vizdl@ubuntu:~/glibcdbg$ uname -a
Linux ubuntu 5.4.0-146-generic #163~18.04.1-Ubuntu SMP Mon Mar 20 1559 UTC 2023 x86_64 x86_64 x86_64 GNU/Linux

準(zhǔn)備環(huán)境依賴

該項目需要依賴基本的編譯工具

sudo apt install gcc make git -y

該項目依賴docker,所以第一步需要先安裝docker(docker需要內(nèi)核版本較高,最低內(nèi)核版本 linux 3.10),如若已安裝可跳過。

sudo curl -fsSL https://get.docker.com | bash -s docker --mirror Aliyun

拉取項目

gitclonegit@gitee.com:kernelsoft/glibcdbg.git

構(gòu)建編譯環(huán)境 : 這步驟主要是下載glibc代碼,打上我們的補丁以及構(gòu)建 docker image。

make devel

編譯 : 這步驟主要是編譯驅(qū)動模塊/測試小程序/glibc

make build

安裝驅(qū)動 : 該步驟僅安裝驅(qū)動模塊

make install

運行測試案例并輸出 : 運行測試小程序然后使用 dmesg 獲取我們使用 printk 輸出在內(nèi)核的信息

make run

卸載驅(qū)動 : 該步驟僅卸載驅(qū)動模塊

make uninstall

清理環(huán)境 : 恢復(fù)到初始項目狀態(tài)。

make distclean





審核編輯:劉清

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • Linux系統(tǒng)
    +關(guān)注

    關(guān)注

    4

    文章

    587

    瀏覽量

    27182
  • 調(diào)試器
    +關(guān)注

    關(guān)注

    1

    文章

    297

    瀏覽量

    23569
  • GNU
    GNU
    +關(guān)注

    關(guān)注

    0

    文章

    142

    瀏覽量

    17404
  • GDB調(diào)試
    +關(guān)注

    關(guān)注

    0

    文章

    24

    瀏覽量

    1423

原文標(biāo)題:硬核:如何調(diào)試glibc

文章出處:【微信號:LinuxDev,微信公眾號:Linux閱碼場】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏

    評論

    相關(guān)推薦

    交叉編譯glibc時候出錯,尋求幫助

    各位好:自己在建立arm交叉編譯工具鏈的過程中,交叉編譯glibc的時候出現(xiàn)了如下錯誤:/opt/gcc-arm/lib/gcc/arm-linux-gnueabi/4.6.4
    發(fā)表于 07-18 12:09

    影響 Linux 系統(tǒng)安全基石的 glibc 嚴(yán)重漏洞

    編者按:這個消息是幾個月前曝出的,也許我們該對基礎(chǔ)軟件的安全問題更加重視。谷歌披露的一個嚴(yán)重漏洞影響到了主流的 Linux 發(fā)行版。glibc 的漏洞可能導(dǎo)致遠程代碼執(zhí)行。幾個月前,Linux 用戶
    發(fā)表于 06-25 10:01

    導(dǎo)入tensorflow時未找到“GLIBC_2.23”錯誤

    導(dǎo)入tensorflow時,它給我一個錯誤。附上錯誤的屏幕截圖。請幫忙。GLIBC_Error.PNG 40.9 K.以上來自于谷歌翻譯以下為原文Hi, I created a new conda
    發(fā)表于 11-14 09:59

    libc、glibc和glib有什么關(guān)系

    libc、glibc和glib的關(guān)系
    發(fā)表于 04-14 11:44

    【源碼】arm-linux-gcc-3.4.5-glibc-2.3.6.tar

    arm-linux-gcc-3.4.5-glibc-2.3.6.tar程序源碼回復(fù)帖子查看資料下載鏈接:[hide][/hide]
    發(fā)表于 08-18 10:33

    0K335XD的GLIBC建議升級一下

    0K335XD的GLIBC2.12.2的,但QT5要求的版本較高,建議官方升級一下
    發(fā)表于 01-12 06:13

    Yocto Bitbake Glibc構(gòu)建失敗了怎么解決?

    我正在嘗試構(gòu)建 Yocto 映像,但在編譯 glibc 時構(gòu)建失敗。我運行了這個命令:bitbake 精簡版圖像我收到如下編譯錯誤: | /media/ubu/LocalDisk
    發(fā)表于 03-24 08:01

    全志Tina Linux下如何編譯glibc

    / make工具 注意由于AW服務(wù)器make版本為3.8.1,在編譯glibc高版本時候不兼容,所以需要更新make工具。假如服務(wù)器make版本較高,可以不用更新make工具。 網(wǎng)址 http
    發(fā)表于 06-02 10:00

    使用全志方案遇到glibc庫版本低以及編譯報錯的解決方法

    Glibc 包含了linux一些主要的C庫,用于分配內(nèi)存、搜索目錄、打開關(guān)閉文件、讀寫文件、字串處理、模式匹配、數(shù)學(xué)計算等,在遇到glibc庫版本低編譯還報錯的情況時,遵循以下
    發(fā)表于 06-25 09:48

    在soc平臺按照bmnnsdk2開發(fā)手冊設(shè)置環(huán)境后出現(xiàn)glibc版本問題如何解決?

    python報出下列錯誤: vi: /system/usr/lib/aarch64-linux-gnu/libm.so.6: version `GLIBC_2.29\' not found
    發(fā)表于 09-18 06:29

    glibc內(nèi)存管理存在的共性問題及解決方法

    引言 對于嵌入式設(shè)備來說,用戶態(tài)內(nèi)存管理是一項基礎(chǔ)功能,目前主流的用戶態(tài)內(nèi)存管理庫有glibc、uclibc、tcmalloc、jemalloc等。 本文基于glibc2.17版本進行分析,圍繞
    的頭像 發(fā)表于 06-18 14:50 ?3013次閱讀

    Glibc內(nèi)存管理之Ptmalloc2源代碼分析

    Glibc內(nèi)存管理之Ptmalloc2源代碼分析
    發(fā)表于 07-29 09:20 ?23次下載

    glibc導(dǎo)致的堆外內(nèi)存泄露的排查過程

    本文記錄一次glibc導(dǎo)致的堆外內(nèi)存泄露的排查過程。
    的頭像 發(fā)表于 09-01 09:43 ?610次閱讀
    <b class='flag-5'>glibc</b>導(dǎo)致的堆外內(nèi)存泄露的排查過程

    如何使用tcmalloc來替換glibc的malloc

    代碼中使用tcmalloc替換malloc 我們?nèi)绾问褂胻cmalloc來替換glibc的malloc呢? 在鏈接tcmalloc的時候我們可以使用以下任意一種方式: 1.啟動程序之前,預(yù)先加載
    的頭像 發(fā)表于 11-11 16:52 ?1553次閱讀
    如何使用tcmalloc來替換<b class='flag-5'>glibc</b>的malloc

    glibc的內(nèi)存分配回收策略

    。malloc、free均發(fā)生在這個區(qū)域。本文將簡單介紹下glibc在動態(tài)內(nèi)存管理方面的機制,拋磚引玉,希望能和大家
    的頭像 發(fā)表于 11-13 11:16 ?534次閱讀
    <b class='flag-5'>glibc</b>的內(nèi)存分配回收策略