【发布时间】:2015-03-07 04:05:16
【问题描述】:
我正在学习OpenSecurityTraining 的这些课程。
我已经到了实验室部分,我必须在 CMU 炸弹上训练自己。他们提供了一个 x86_64 编译的 CMU Bomb,您可以在此处找到用于训练的:CMU Bomb x86-64,最初来自 CMU Labs for Computer Systems: A Programmer's Perspective (CS:APP) 1st edition 的 32 位炸弹。
我有一个虚拟化的 64 位 Elementary OS 发行版,我在其中使用 GDB 毫无问题地拆卸了 CMU Bomb。现在,我有一个 64 位 Ubuntu 14.04 LTS(未虚拟化),当我尝试重现我在 Elementary OS 上这样做的原因时,我得到了著名的错误。
我运行这些命令:
gdb ./bomb-x64
(gdb) b main
Breakpoint 1 at 0x400dbd: file bomb.c, line 37. -- why bomb.c ?
(gdb) r
...
bomb.c: no such file or directory
编辑:我可以在 CMU Bomb 的其他功能上创建断点,它可以按预期工作。
示例:
(gdb) b phase_1
Breakpoint 3 at 0x400f00
(gdb) r
Breakpoint 1, 0x0000000000400f00 in phase_1 ()
(gdb) disas
Dump of assembler code for function phase_1:
=> 0x0000000000400f00 <+0>: sub $0x8,%rsp
0x0000000000400f04 <+4>: mov $0x4023b0,%esi
0x0000000000400f09 <+9>: callq 0x401308 <strings_not_equal>
0x0000000000400f0e <+14>: test %eax,%eax
0x0000000000400f10 <+16>: je 0x400f17 <phase_1+23>
0x0000000000400f12 <+18>: callq 0x40140a <explode_bomb>
0x0000000000400f17 <+23>: add $0x8,%rsp
0x0000000000400f1b <+27>: retq
End of assembler dump.
我听说过 ia32-libs,但由于我在 64 位 Ubuntu 上并运行 64 位编译的 CMU Bomb,所以这并没有什么作用,我错了吗?
【问题讨论】:
-
您的 bomb.c 文件似乎不在 gdb 的源路径中。您需要使用“目录”命令。见stackoverflow.com/q/21928876/10077。
-
当错误发生时,如果您输入
disas或输入next会发生什么? -
@FredLarson 我没有消息来源。这是本次实验/练习的重点。这是故意的。但是,我可以在其他函数上添加断点,它可以按预期工作。只有 break main 引用源文件。
-
@Tony 我一到家就试试这个。
-
我下载了它并在 64 位 Ubuntu 14.04 上的 gdb 下运行它。除了定期投诉
bomb.c: No such file or directory,它运行正常。在b main和run之后,我得到Starting program: /var/tmp/bomb-x64、Breakpoint 1, main (argc=1, argv=0x7fffffffe088) at bomb.c:37、37 bomb.c: No such file or directory.和(gdb)。键入c允许它正常进入欢迎消息。你看到了什么不同的东西吗?
标签: c linux debugging assembly gdb