Microsoft MVP성태의 닷넷 이야기
Linux: 75. gdb에서 glibc의 함수에 Breakpoint 걸기 [링크 복사], [링크+제목 복사],
조회: 7380
글쓴 사람
정성태 (seongtaejeong at gmail.com)
홈페이지
첨부 파일
 

gdb에서 glibc의 함수에 Breakpoint 걸기

우선, 해당 함수가 호출되었는지의 여부를 알아야 하는데요, 이런 경우 그 유명한 strace를 사용하면 될 줄 알았는데,

strace(1) - trace system calls and signals
; https://linux.die.net/man/1/strace

실제로 해보면 말 그대로 "system calls"에 해당하는 "open", "read", "write", "close" 등의 호출만 잡아냅니다. 검색해 보니까, ltrace가 있군요. ^^

ltrace(1) - A library call tracer
; https://linux.die.net/man/1/ltrace

2개 모두 ptrace 호출을 이용한다고 하는데 API 호출을 가로챌 수 있는 것을 시스템 차원에서 지원한다는 것이 흥미롭습니다. ^^

암튼, 예를 들어 getenv 호출에 대해 (strace와는 달리) ltrace는 제대로 된 호출 결과를 보여줍니다.

$ cat Program.cs
namespace ConsoleApp1;

internal class Program
{
    static void Main(string[] args)
    {
        Console.WriteLine("Hello, World!");
    }
}

// ...빌드 생략...

$ strace ./ConsoleApp1 2>&1 | grep getenv

$ sudo apt install ltrace

$ ltrace ./ConsoleApp1 2>&1 | grep getenv
getenv("COREHOST_TRACE")                         = nil
getenv("DOTNET_ROOT_X64")                        = nil
getenv("DOTNET_ROOT")                            = nil

ltrace를 이용해 직접 실행하는 방법 외에도, 해당 바이너리가 의존하고 있는 라이브러리를 확인해 접근하는 방법도 있을 것입니다.

$ ldd ConsoleApp1
        linux-vdso.so.1 (0x00007fff25bd8000)
        libpthread.so.0 => /lib/x86_64-linux-gnu/libpthread.so.0 (0x00007f3a7f065000)
        libdl.so.2 => /lib/x86_64-linux-gnu/libdl.so.2 (0x00007f3a7f05f000)
        libstdc++.so.6 => /lib/x86_64-linux-gnu/libstdc++.so.6 (0x00007f3a7ee7d000)
        libm.so.6 => /lib/x86_64-linux-gnu/libm.so.6 (0x00007f3a7ed2e000)
        libgcc_s.so.1 => /lib/x86_64-linux-gnu/libgcc_s.so.1 (0x00007f3a7ed13000)
        libc.so.6 => /lib/x86_64-linux-gnu/libc.so.6 (0x00007f3a7eb21000)
        /lib64/ld-linux-x86-64.so.2 (0x00007f3a7f0b3000)

$ objdump --dynamic-syms /lib/x86_64-linux-gnu/libc.so.6 | grep getenv
0000000000046780  w   DF .text  0000000000000023  GLIBC_PRIVATE __libc_secure_getenv
0000000000046780  w   DF .text  0000000000000023 (GLIBC_2.2.5) __secure_getenv
0000000000045ea0 g    DF .text  00000000000000e5  GLIBC_2.2.5 getenv
0000000000046780  w   DF .text  0000000000000023  GLIBC_2.17  secure_getenv

물론, 이것은 의존하고 있는 바이너리에 함수가 존재한다는 것을 알 수 있을 뿐, 실제로 그 함수가 실행된다고 장담할 수는 없습니다.




자, 이제 해당 함수를 호출하는 바이너리를 gdb에서 실행해 BP를 걸어보겠습니다.

$ gdb ./ConsoleApp1
GNU gdb (Ubuntu 12.1-0ubuntu1~22.04.2) 12.1
...[생략]...

간단하게 "b" 명령으로 함수명을 입력만 하면,

(gdb) b getenv
Breakpoint 1 at 0x66f0

BP가 설정되고 run 명령으로 실행하면 이렇게 BP에서 걸립니다.

(gdb) run
Starting program: /app/ConsoleApp1/bin/Release/net8.0/linux-x64/ConsoleApp1
[Thread debugging using libthread_db enabled]
Using host libthread_db library "/lib/x86_64-linux-gnu/libthread_db.so.1".

Breakpoint 1, __GI_getenv (name=0x555555557590 "COREHOST_TRACE") at getenv.c:34
34      getenv.c: No such file or directory.

getenv.c 34번째 줄에서 BP가 걸렸는데요, glibc의 경우 공개된 소스 코드를 이용하면,

Index of /gnu/glibc
; https://ftp.gnu.org/gnu/glibc/

현재 시스템에서 사용 중인 version을 알아내,

$ ldd --version
ldd (Ubuntu GLIBC 2.31-0ubuntu9.16) 2.31
...[생략]...

2.31 glibc
; https://ftp.gnu.org/gnu/glibc/glibc-2.31.tar.xz

압축을 풀어 getenv.c 파일을 찾아보면, 34번째 라인에 getenv 함수의 블록이 시작되는 것을 확인할 수 있습니다.

// .\glibc-2.31\stdlib\getenv.c

// ...[생략]...
char *
getenv (const char *name)
{
  size_t len = strlen (name);
  char **ep;
  uint16_t name_start;

// ...[생략]...

  return NULL;
}
libc_hidden_def (getenv)




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]







[최초 등록일: ]
[최종 수정일: 7/14/2024]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... 61  62  63  64  65  66  67  68  69  70  71  72  [73]  74  75  ...
NoWriterDateCnt.TitleFile(s)
12111정성태1/12/202020535디버깅 기술: 155. C# - KernelMemoryIO 드라이버를 이용해 실행 프로그램을 숨기는 방법(DKOM: Direct Kernel Object Modification) [16]파일 다운로드1
12110정성태1/11/202019836디버깅 기술: 154. Patch Guard로 인해 블루 스크린(BSOD)가 발생하는 사례 [5]파일 다운로드1
12109정성태1/10/202016577오류 유형: 588. Driver 프로젝트 빌드 오류 - Inf2Cat error -2: "Inf2Cat, signability test failed."
12108정성태1/10/202017409오류 유형: 587. Kernel Driver 시작 시 127(The specified procedure could not be found.) 오류 메시지 발생
12107정성태1/10/202018592.NET Framework: 877. C# - 프로세스의 모든 핸들을 열람 - 두 번째 이야기
12106정성태1/8/202019632VC++: 136. C++ - OSR Driver Loader와 같은 Legacy 커널 드라이버 설치 프로그램 제작 [1]
12105정성태1/8/202018139디버깅 기술: 153. C# - PEB를 조작해 로드된 DLL을 숨기는 방법
12104정성태1/7/202019338DDK: 9. 커널 메모리를 읽고 쓰는 NT Legacy driver와 C# 클라이언트 프로그램 [4]
12103정성태1/7/202022451DDK: 8. Visual Studio 2019 + WDK Legacy Driver 제작- Hello World 예제 [1]파일 다운로드2
12102정성태1/6/202018794디버깅 기술: 152. User 권한(Ring 3)의 프로그램에서 _ETHREAD 주소(및 커널 메모리를 읽을 수 있다면 _EPROCESS 주소) 구하는 방법
12101정성태1/5/202019047.NET Framework: 876. C# - PEB(Process Environment Block)를 통해 로드된 모듈 목록 열람
12100정성태1/3/202016545.NET Framework: 875. .NET 3.5 이하에서 IntPtr.Add 사용
12099정성태1/3/202019399디버깅 기술: 151. Windows 10 - Process Explorer로 확인한 Handle 정보를 windbg에서 조회 [1]
12098정성태1/2/202019139.NET Framework: 874. C# - 커널 구조체의 Offset 값을 하드 코딩하지 않고 사용하는 방법 [3]
12097정성태1/2/202017201디버깅 기술: 150. windbg - Wow64, x86, x64에서의 커널 구조체(예: TEB) 구조체 확인
12096정성태12/30/201919870디버깅 기술: 149. C# - DbgEng.dll을 이용한 간단한 디버거 제작 [1]
12095정성태12/27/201921577VC++: 135. C++ - string_view의 동작 방식
12094정성태12/26/201919323.NET Framework: 873. C# - 코드를 통해 PDB 심벌 파일 다운로드 방법
12093정성태12/26/201918884.NET Framework: 872. C# - 로딩된 Native DLL의 export 함수 목록 출력파일 다운로드1
12092정성태12/25/201917666디버깅 기술: 148. cdb.exe를 이용해 (ntdll.dll 등에 정의된) 커널 구조체 출력하는 방법
12091정성태12/25/201919963디버깅 기술: 147. pdb 파일을 다운로드하기 위한 symchk.exe 실행에 필요한 최소 파일 [1]
12090정성태12/24/201920073.NET Framework: 871. .NET AnyCPU로 빌드된 PE 헤더의 로딩 전/후 차이점 [1]파일 다운로드1
12089정성태12/23/201919005디버깅 기술: 146. gflags와 _CrtIsMemoryBlock을 이용한 Heap 메모리 손상 여부 체크
12088정성태12/23/201917963Linux: 28. Linux - 윈도우의 "Run as different user" 기능을 shell에서 실행하는 방법
12087정성태12/21/201918425디버깅 기술: 145. windbg/sos - Dictionary의 entries 배열 내용을 모두 덤프하는 방법 (do_hashtable.py) [1]
12086정성태12/20/201920945디버깅 기술: 144. windbg - Marshal.FreeHGlobal에서 발생한 덤프 분석 사례
... 61  62  63  64  65  66  67  68  69  70  71  72  [73]  74  75  ...