前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >《coredump问题原理探究》Linux x86版5.1节C风格数据结构内存布局之引言

《coredump问题原理探究》Linux x86版5.1节C风格数据结构内存布局之引言

作者头像
血狼debugeeker
发布2018-09-20 14:39:18
4050
发布2018-09-20 14:39:18
举报
文章被收录于专栏:debugeeker的专栏

版权声明:本文为博主原创文章,未经博主允许不得转载。 https://cloud.tencent.com/developer/article/1344514

在定位coredump位置,过程无非是找到哪一行代码出现,哪个变量,参数或元素出现问题.。在第四章,已经探讨了函数的逆向。通过逆向出问题的函数,可以根据出错的指令定位到哪一行代码。但这还远远不够,因为在很多情况必须要知道是哪个数据出问题。在很多情况下,

如:

代码语言:javascript
复制
int result = insertSql( userSession->db->table, userSession->user,
 userSession->passwd, strSql,  (*userSession->begin)() );

如果这样一行代码出现coredump了,那么究竟是userSession的值非法,还是userSession->db的值非法,还是userSession->begin这个成员函数指针有问题呢?

不敢确定。如果有调试信息还好,但如果调试信息的缺失,往往根本没办法把某个变量显示出来,那么有什么方法呢?

排查代码,然后逐个修改,逐个测试,确保没问题?如果问题只在客户环境出现呢,在公司内部无法出现呢?怎么办?

由上一章,已经可以从汇编指令上下文找出它的地址,也就是说,通过指令特征找到还原出错代码行,那么,变量所属的数据结构有没有特征,然后根据变量所属类型在内存布局的特征,从而找到所需要的信息?

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2013年02月25日,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档