Blog de Jérôme Prudent
Développeur ...

Comment fonctionne un debugger ?

Motivations

Un debugger est un outil fabuleux : cette sensation de contrôle divin ! La possibilité de figer l’exécution d’un process et d’inspecter les arcanes de sa mémoire.

C’était les deux phrases lyriques de cet article :) Nous verrons que le divin n’est qu’une machinerie bien huilée.

Le débugger est un outil que j’utilise quotidiennement. Je trouve important d’en comprendre les mécanismes sous-jacents. Ecrire un concurrent à GDB n’est certainement pas la meilleur façon d’utiliser son temps libre. En revanche écrire un POC de débugger est certainement la manière la plus didactique d’apprendre ! Et c’est ce que je vous propose aujourd’hui, d’écrire un petit debugger pas super pratique mais fonctionnel.

Concernant le fond, cet article ne traite que de Linux sous architecture x86_64. Il part du principe que vous avez de vagues notions sur ce qu’est :

Concernant la forme, cet article est en franglish (parce que je trouve étrange d’écrire deboggueur). Les exemples sont en langage C et ils ne sont spécifiques à l’architecture x86_64 (ne fonctionneront pas en 32 bits). N’étant pas codeur C, il y a certainement plein de choses à redire sur mon code, n’hésitez pas à le faire.

Pour toute question, n’hésitez pas à me contacter.

Rapide rappel sur les syscalls et les interruptions

Si vous savez déjà ce qu’est un syscall, vous pouvez sauter cette section.

Le processeur a plusieurs niveaux d’exécution :

Tant qu’un process se contente de faire des calculs et de lire et écrire en mémoire, il est autonome. Mais dès qu’il décide d’agir sur son environnement (a.k.a. side effect), comme écrire sur le disque, il doit utiliser un appel système a.k.a syscall.

Le process effectuant un syscall donne la main au noyau et bloque jusqu’à ce que le syscall ait été effectué. Un syscall est en général une opération coûteuse en temps.

Linux implémente le standard POSIX qui définit un ensemble d’appels système.

En voici un extrait :

%rax syscall %rdi %rsi %rdx
0 read unsigned int file_descriptor char * buffer size_t length
1 write unsigned int file_descriptor char * buffer size_t length
57 fork      
59 execve const char *filename const char *const argv[] const char *const envp[]
60 exit int error_code    
62 kill pid_t pid int signal  
101 ptrace long request long pid unsigned long data

Allez voir la liste complète.

Chaque syscall a un identifiant qui est placé dans le registre RAX et peut avoir jusqu’à 6 paramètres passés par convention dans les registres RDI, RSI, RDX, RCX, R8, R9.

read et write permettent de lire et d’écrire dans un fichier. Nous aborderons les autres un peu plus tard.

L’exemple suivant est un typique “hello world” qui illustre un appel au syscall write :

mov    $0x1,%rax
mov    $0x1,%rdi
mov    $0x4000fe,%rsi
mov    $0xd,%rdx
syscall

Traduit en français, cela donne : “Appel du syscall sys_write (RAX=1) pour écrire dans le file descriptor 1 (RDI=1), alias la sortie standard, la chaîne de caractère à l’adresse 0x4000fe (RSI=0x4000fe) de longueur 13 (RDX=0xd). Notez l’instruction syscall qui est une vraie instruction assembleur x86_64.

Il existe un utilitaire très pratique, strace, qui permet de tracer tous les syscall effectués par un process. Par exemple pour tracer tous les syscall write de la commande echo :

$strace -o '| grep write' echo "Hello"
write(1, "Hello\n", 6)                  = 6

Un process prépare les paramètres du syscall dans les registres du CPU et fait exécuter l’instruction syscall au CPU. Et là magiquement l’exécution du process s’arrête (bloque) et ne reprend que lorsque le syscall a été réalisé.

La tuyauterie permettant cela s’appelle une interruption. Une interruption permet au CPU d’appeler une fonction du kernel. Donc quand le CPU exécute l’instruction syscall, il redonne la main au noyau qui se débrouille pour mettre en pause le process appelant, exécuter la commande syscall demandée avec les paramètres, et relancer le process.

Salut fiston, c’est papa !

Si vous savez déjà ce qu’est un fork, vous pouvez sauter cette section.

On peut imaginer qu’un debugger a une certaine emprise sur le process déboggé. Sous Linux, ce genre d’abus de position s’exprime par une relation père fils.

Si vous avez une console à proximité et que vous tapez pstree vous remarquerez que les process sont organisés hiérarchiquement. La racine commune à tous est systemd (ou init sur des systèmes plus anciens) et votre navigateur est une feuille de l’arbre.

Pour créer un process fils, un futur père utilise le syscall fork. C’est d’ailleurs la seule façon de créer des process. Voici un code typique :

int main()
{   pid_t child = fork();
    if(child == 0) {
        printf("I am the child")
    }
    else {
        printf("I am the father of %d", child);
    }
    return 0;
}

fork procède à une copie presque intégrale du processus appelant (mémoire, registres CPU, …). L’appelant devient le processus père du clone qui est donc son fils. Quand fork rend la main, les 2 processus continuent leurs exécution juste après l’appel à fork, sur le if.

Je disais copie presque intégrale car dans le process père, fork renvoie le PID du fils, et dans le process fils il renvoie 0. Le fils affichera donc “I am the child” et le père “I am the father of 1234”.

En extrapolant, on peut voir le fork comme une mitose cellulaire. Avant la mitose on a 1 cellule et après la mitose on a 2 cellules qui partagent exactement le même ADN (le code).

Trace moi si tu peux

Linux fournit un syscall appelé ptrace qui permet d’implémenter un débugger.

Daurénavant nous parlerons de tracer (le débugger) et de tracee (le process à débugger), c’est le vocabulaire employé dans la page de man de ptrace.

Le tracee fait appel à la commande TRACEME pour signaler qu’il souhaite être tracé par son père. Dans ce mode, le process peut être dans deux états possibles. Soit il est actif, dans l’état RUNNING, soit il est inactif, dans l’état STOPPED.

En mode TRACEME, le tracee passe à l’état STOPPED quand il reçoit n’importe quel signal.

Le tracee passe à l’état RUNNING quand le père lance la commande ptrace CONT (continue).

Le code suivant illustre ce principe :

int main() {
    pid_t child = fork();
    if(child == 0) {
        ptrace(PTRACE_TRACEME, 0, NULL, NULL);
        child = getpid();
        printf("I am about to get STOPPED\n")
        kill(child, SIGUSR1);
        printf("I am RUNNING again\n");
    }
    else {
        printf("Waiting for the child to stop\n")
        waitpid(child, NULL, 0);
        printf("The tracee is stopped\n")
        ptrace(PTRACE_CONT, child, NULL, NULL);
        // wait for the child to exit
        waitpid(child, NULL, 0);
    }
    return 0;
}

Le tracee récupère son pid avec la fonction getpid et s’envoie un signal SIGUSR1 via kill. Notons que kill est un syscall qui permet d’envoyer des signaux à un process. kill prend un PID comme premier paramètre. Le second paramètre est le signal à envoyer. On ne peut pas accompager des données supplémentaires à un signal. A la réception de ce signal, le tracee passe à l’état STOPPED car il est en mode TRACEME.

Le tracer fait un premier waitpid. waitpid permet d’attendre un changement d’état de son processus fils. Ici, il attend que son fils passe à l’état STOPPED. Notons que wait est un syscall également.

Une fois que wait redonne la main, le tracer utilise PTRACE_CONT pour que le tracee repasse à l’état RUNNING et continue de s’exécuter.

Le père fait un ultime wait. C’est un peu hors propos mais cela permet au tracee de terminer proprement son exécution, sans rester à l’état zombie.

Nous venons d’illustrer le mécanisme de signaux et de commandes ptrace qui permettent de changer l’état (RUNNING / STOPPED) du tracee.

Traçons

Lorsque le tracee est à l’état STOPPED, ptrace fournit au tracer des commandes qui permettent de l’inspecter et de l’exécuter pas à pas.

Le fonctionnement de ces deux commandes est illustré par le code suivant. Il s’agit de compter le nombre d’embranchement sur lequel est passé le tracee.

void fizzbuzz() {
    for(int i = 0; i < 100; i++) {
        int fizz = i % 3 == 0;
        if(fizz) printf("Fizz");
        int buzz = i % 5 == 0;
        if(buzz) printf("Buzz");
        if(!(fizz||buzz)) printf("%d", i);
        printf(", ");
    }
}

int waitchild(pid_t pid) {
    int status;
    waitpid(pid, &status, 0);
    if(WIFSTOPPED(status)) {
        return 0;
    }
    else if (WIFEXITED(status)) {
        return 1;
    }
    else {
        printf("%d raised an unexpected status %d", pid, status);
        return 1;
    }
}

void trace(pid_t child) {
  unsigned long instruction, opcode1, opcode2, ip;
  unsigned long jmps = 0;
  do {
    ip = ptrace(PTRACE_PEEKUSER, child, 8 * RIP, NULL);
    instruction = ptrace(PTRACE_PEEKTEXT, child, ip, NULL);
    opcode1 = instruction & 0x00000000000000FF;
    opcode2 = (instruction & 0x000000000000FF00) >> 8;
    if((opcode1 >= 0x70 && opcode1 <= 0x7F) ||
       (opcode1 == 0x0F && (opcode2 >= 0x83 && opcode2 <= 0x87))) {
         jmps = jmps + 1;
    }
    ptrace(PTRACE_SINGLESTEP, child, NULL, NULL);
  } while(waitchild(child) < 1);
  printf("\n=> There are %lu jumps\n", jmps);
}

int main() {
    long instruction;
    pid_t child = fork();
    if(child == 0) {
        ptrace(PTRACE_TRACEME, 0, NULL, NULL);
        child = getpid();
        kill(child, SIGUSR1);
        fizzbuzz();
    }
    else {
        // wait for the child to stop
        waitchild(child);
        trace(child);
    }
    return 0;
}

Le fichier source complet.

A l’exécution on a :

FizzBuzz, 1, 2, Fizz, 4, Buzz, Fizz, 7, 8, Fizz, Buzz, 11, Fizz, 13, 14, FizzBuzz, 16, 17, Fizz, 19, Buzz, Fizz, 22, 23, Fizz, Buzz, 26, Fizz, 28, 29, FizzBuzz, 31, 32, Fizz, 34, Buzz, Fizz, 37, 38, Fizz, Buzz, 41, Fizz, 43, 44, FizzBuzz, 46, 47, Fizz, 49, Buzz, Fizz, 52, 53, Fizz, Buzz, 56, Fizz, 58, 59, FizzBuzz, 61, 62, Fizz, 64, Buzz, Fizz, 67, 68, Fizz, Buzz, 71, Fizz, 73, 74, FizzBuzz, 76, 77, Fizz, 79, Buzz, Fizz, 82, 83, Fizz, Buzz, 86, Fizz, 88, 89, FizzBuzz, 91, 92, Fizz, 94, Buzz, Fizz, 97, 98, Fizz,
=> There are 23037 jumps

Plusieurs exécutions du programme retournent toujours le même nombre, ce qui est assez rassurant.

Détaillons le programme :

La fonction main reprend le même schéma que les exemples précédents :

  1. fork du process

  2. le tracee se met en mode TRACEME et passe à l’état STOPPED en s’envoyant n’importe quel signal, puis exécutera fizzbuzz quand il passera à l’état RUNNING.

  3. Le tracer attend que le tracee passe à l’état STOPPED puis exécute trace

fizzbuzz est une simple fonction qui implémente le célèbre FizzBuzz. C’est cette fonction qui sera auditée par le tracer.

waitchild encapsule un appel à waitpid. Si le tracee passe à l’état STOPPED, elle renvoie 0. Et si le tracee passe à l’état TERMINATED, elle renvoie 1.

trace est une boucle dont la condition d’arrêt est le tracee qui passe à l’état TERMINATED. Dans cette boucle, le tracer :

  1. Utilise la commande PEEKUSER afin de récupérer l’adresse de l’instruction courante stockée dans le registre RIP. PEEKUSER permet d’inspecter les registres du CPU.

  2. Lit en mémoire, à l’adresse stockée dans RIP, l’instruction sur laquelle le tracee est arrêté, via la commande PEEKTEXT.

  3. PEEKTEXT écrit les octets en mémoire dans un long de 8 octets. Notons que l’archi x86 est en little endian, cela signifie que l’octet à l’adresse pointée par RIP est récupéré dans l’octet de poids de plus faible du long. D’où les calculs binaires pour récupérer les deux premiers octets pointés par RIP.

  4. On vérifie si l’instruction correspond à une instruction de saut conditionnel (instructions Jcc), auquel cas, on incrémente la variable jmps.

  5. On exécute la commande SINGLESTEP qui exécute une seule instruction du tracee et lui envoie un signal SIGTRAP pour qu’il passe immédiatement à l’état STOPPED.

  6. Après l’exécution de la boucle, on affiche le résultat.

23000 sauts conditionnels est assez hallucinant, cela en fait 2300 par itération. fizzbuzz est assez simple, mais je pense que printf doit être assez compliqué et faire monter l’addition.

Tracer n’importe quoi

Jusqu’ici, le tracee était un process bien connu, que nous avions codé nous même. Ce que nous aimerions, c’est tracer n’importe quel programme.

Le syscall excecve permet de remplacer l’image du process appelant par un autre. A l’issu du syscall execve, le process n’a plus rien à voir avec le code d’origine, il est complètement remplacé par le programme passé à execve. D’ailleurs, il n’y a aucun moyen de récupérer le résultat d’execve.

execve a 3 paramètres :

Une subtilité d’execve intéressante dans notre cas, est qu’un signal SIGTRAP est automatiquement envoyé après l’exécution d’execve si le process est en mode TRACEME. Ce qui siginifie que l’on peut se passer d’envoyer manuellement un signal dans le tracee. Lorsque waitpid donne la main au tracer, l’image du tracee a été remplacée par celle du programme passé en paramètre d’execve.

int waitchild(pid_t pid) {
    int status;
    waitpid(pid, &status, 0);
    if(WIFSTOPPED(status)) {
        return 0;
    }
    else if (WIFEXITED(status)) {
        return 1;
    }
    else {
        printf("%d raised an unexpected status %d", pid, status);
        return 1;
    }
}

void trace(pid_t child) {
  unsigned long instruction, opcode1, opcode2, ip;
  unsigned long jmps = 0;
  do {
    ip = ptrace(PTRACE_PEEKUSER, child, 8 * RIP, NULL);
    instruction = ptrace(PTRACE_PEEKTEXT, child, ip, NULL);
    opcode1 = instruction & 0x00000000000000FF;
    opcode2 = (instruction & 0x000000000000FF00) >> 8;
    if((opcode1 >= 0x70 && opcode1 <= 0x7F) ||
       (opcode1 == 0x0F && (opcode2 >= 0x83 && opcode2 <= 0x87))) {
         jmps = jmps + 1;
    }
    ptrace(PTRACE_SINGLESTEP, child, NULL, NULL);
  } while(waitchild(child) < 1);
  printf("\n=> There are %lu jumps\n", jmps);
}

int main(int argc, char ** argv) {
    long instruction;
    pid_t child = fork();
    if(child == 0) {
        ptrace(PTRACE_TRACEME, 0, NULL, NULL);
        execve(argv[1], argv + 1, NULL);
    }
    else {
        // wait for the child to stop
        waitchild(child);
        trace(child);
    }
    return 0;
}

Le source complet.

waitpid et trace n’ont pas été modifiés, fizzbuzz a été supprimé.

main a subi quelques altérations :

  1. Le tracee s’attend à ce que soient passés le chemin du programme à tracer dans argv[1] et les arguments du programme à tracer dans argv[2], argv[3], etc.

  2. Le tracee ne s’envoie plus de signal lui-même pour passer à l’état STOPPED

  3. Le tracee appel execve qui envoie un signal SIGTRAP implicitement.

Le code du tracer n’a absolument pas changé.

A l’exécution, cela donne :

./ptrace_ex4 /usr/bin/ls /      
bin   dev  home  lib64	     media  opt   root	sbin  sys  usr
boot  etc  lib	 lost+found  mnt    proc  run	srv   tmp  var
=> There are 44633 jumps

Breakpoints

Jusqu’ici, le tracer se contente de faire quelques calculs préprogrammés. L’une des fonctionnalités attendue d’un débugger est de pouvoir poser des points d’arrêt à une adresse particulière.

La théorie est simple : il faut que le tracee passe à l’état STOPPED au moment où il exécute l’instruction à l’adresse choisie.

La pratique ressemble à un gros hack. Le tracer modifie le code du tracee pour qu’à l’adresse du breakpoint le tracee reçoive un signal qui le mette à l’état STOPPED.

Rappelez vous, la plus petite instruction assembleur peut faire un seul octet. Il faut donc que le code qui déclenche le signal fasse 1 octet afin de ne pas modifier plusieurs instructions.

int 3 a pour opcode 0xCC et lève une interruption spécialement cablée dans le kernel pour envoyer un signal SIGTRAP à qui la lève.

Pour écrire dans la mémoire du tracee, ptrace fournit la commande POKETEXT. Nous verrons aussi la commande POKEUSER qui permet d’écrire dans un registre du CPU.

Voici à quoi ressemble une implémentation de breakpoint.

int waitchild(pid_t pid) {
    int status;
    waitpid(pid, &status, 0);
    if(WIFSTOPPED(status)) {
        return 0;
    }
    else if (WIFEXITED(status)) {
        return 1;
    }
    else {
        printf("%d raised an unexpected status %d", pid, status);
        return 1;
    }
}

unsigned long to_ulong(char * s) {
  return strtol(s, NULL, 16);
}

unsigned long readMemoryAt(pid_t tracee, unsigned long address) {
  return ptrace(PTRACE_PEEKTEXT, tracee, address, NULL);
}

void writeMemoryAt(pid_t tracee, unsigned long address, unsigned long instruction) {
  ptrace(PTRACE_POKETEXT, tracee, address, instruction);
}

unsigned long readRegister(pid_t tracee, int reg) {
  return ptrace(PTRACE_PEEKUSER, tracee, 8 * reg, NULL);
}

void writeRegister(pid_t tracee, int reg, unsigned long value) {
  ptrace(PTRACE_POKEUSER, tracee, 8 * reg, value);
}

unsigned long setbp(pid_t tracee, unsigned long address) {
    unsigned long original = readMemoryAt(tracee, address);
    unsigned long int3 = (original & 0xFFFFFFFFFFFFFF00) | 0x00000000000000CC;
    writeMemoryAt(tracee, address, int3);
    printf("Set breakpoint at %lx, new instruction is %lx instead of %lx\n",
          address, readMemoryAt(tracee, address), original);
    return original;
}

void removebp(pid_t tracee, unsigned long address, unsigned long original) {
  unsigned long previously = readMemoryAt(tracee, address);
  writeMemoryAt(tracee, address, original);
  printf("Unset breakpoint at %lx, new instruction is %lx, instead of %lx\n",
       address, readMemoryAt(tracee, address), previously);
}

void showregisters(pid_t tracee) {
  printf("RIP = %lx\n",
        readRegister(tracee, RIP));
}

void setIp(pid_t tracee, unsigned long address) {
  writeRegister(tracee, RIP, address);
}

void presskey() {
  getchar();
}

int main(int argc, char ** argv) {
    setbuf(stdout, NULL);
    unsigned long bpAddress = to_ulong(argv[1]);
    pid_t child = fork();
    if(child == 0) {
        ptrace(PTRACE_TRACEME, 0, NULL, NULL);
        execve(argv[2], argv + 2, NULL);
    }
    else {
        // wait for the child to stop
        waitchild(child);

        unsigned long originalInstruction = setbp(child, bpAddress);
        ptrace(PTRACE_CONT, child, NULL, NULL);

        while(waitchild(child) < 1) {
          printf("Breakpoint hit !\n");
          showregisters(child);
          presskey();

          removebp(child, bpAddress, originalInstruction);
          setIp(child, bpAddress);

          ptrace(PTRACE_SINGLESTEP, child, NULL, NULL);
          waitchild(child);

          setbp(child, bpAddress);

          ptrace(PTRACE_CONT, child, NULL, NULL);
        }
    }
    return 0;
}

Le source complet

Woh! Ca commence à être gros ! Décortiquons tout ça.

main suis le même pattern que d’habitude: fork, et TRACEME, execve pour le tracee. En revanche le code du tracer a pas mal changé :

Testons ce nouveau tracer sur le programme fizzbuzz suivant :

void fizzbuzz() {
    for(int i = 0; i < 100; i++) {
        int fizz = i % 3 == 0;
        if(fizz) printf("Fizz");
        int buzz = i % 5 == 0;
        if(buzz) printf("Buzz");
        if(!(fizz||buzz)) printf("%d", i);
        printf(", ");
        fflush(stdout);
    }
}

int main() {
    fizzbuzz();
}

On peut décompiler le programme et chercher la fonction fizzbuzz :

$ objdump -d fizzbuzz | grep -A200 '<fizzbuzz>:' | less

0000000000400576 <fizzbuzz>:
  400576:	55                   	push   %rbp
  400577:	48 89 e5             	mov    %rsp,%rbp
  40057a:	48 83 ec 10          	sub    $0x10,%rsp
  40057e:	c7 45 fc 00 00 00 00 	movl   $0x0,-0x4(%rbp)
  400585:	e9 c3 00 00 00       	jmpq   40064d <fizzbuzz+0xd7>
  40058a:	...
  ... BLA BLA FIZZ BUZZ BLA BLA ...
  400649:	83 45 fc 01          	addl   $0x1,-0x4(%rbp)
  40064d:	83 7d fc 63          	cmpl   $0x63,-0x4(%rbp)
  400651:	0f 8e 33 ff ff ff    	jle    40058a <fizzbuzz+0x14>
  400657:	90                   	nop
  400658:	c9                   	leaveq
  400659:	c3                   	retq   

La fonction fizzbuzz est mappée en mémoire à l’adresse 0x4004e6.

On reconnait notre boucle :

  1. en 0x40057e la variable i est initialisée à 0

  2. en 0x400585 on saute en 0x40064d

  3. en 0x40064d on compare i à 99

  4. en 0x400651 si i <= 99 on entre dans la boucle en 0x40058a, sinon la fonction se termine

  5. en 0x400649 qui est la dernière instruction de la boucle, i est incrémenté et retour en 4)

Lançons fizzbuzz avec un point d’arrêt sur l’adresse 0x400651 :

./ptrace_ex5 400651 ./fizzbuzz
Set breakpoint at 400651, new instruction is c990ffffff338ecc instead of c990ffffff338e0f
Breakpoint hit !
RIP = 400652

Unset breakpoint at 400651, new instruction is c990ffffff338e0f, instead of c990ffffff338ecc
Set breakpoint at 400651, new instruction is c990ffffff338ecc instead of c990ffffff338e0f
FizzBuzz, Breakpoint hit ! // On a passé la première itération
RIP = 400652

Unset breakpoint at 400651, new instruction is c990ffffff338e0f, instead of c990ffffff338ecc
Set breakpoint at 400651, new instruction is c990ffffff338ecc instead of c990ffffff338e0f
1, Breakpoint hit ! // 2ème itération
RIP = 400652

...

Après avoir pressé 100 fois la touche entrée, le tracer et le tracee terminent leur exécution sans problème. Ouf!

Cette implémentation des breakpoints est assez extraordinaire je trouve. Elle a l’avantage de ne pas ralentir le tracee en dehors des moments où il est à l’état STOPPED.

Il ne devrait pas être compliqué d’implémenter des breakpoints conditionnels. Je vous laisse faire ça chez vous tranquillement.

Breakpoints sans modifier le tracee

Il est possible d’implémenter les breakpoints sans devoir modifier le code du tracee.

int waitchild(pid_t pid) {
    int status;
    waitpid(pid, &status, 0);
    if(WIFSTOPPED(status)) {
        return 0;
    }
    else if (WIFEXITED(status)) {
        return 1;
    }
    else {
        printf("%d raised an unexpected status %d", pid, status);
        return 1;
    }
}

unsigned long to_ulong(char * s) {
  return strtol(s, NULL, 16);
}

unsigned long readRegister(pid_t tracee, int reg) {
  return ptrace(PTRACE_PEEKUSER, tracee, 8 * reg, NULL);
}

void showregisters(pid_t tracee) {
  printf("RIP = %lx\n",
        readRegister(tracee, RIP));
}

void presskey() {
  getchar();
}

int main(int argc, char ** argv) {
    unsigned long bpAddress = to_ulong(argv[1]);
    pid_t child = fork();
    unsigned long rip;
    if(child == 0) {
        ptrace(PTRACE_TRACEME, 0, NULL, NULL);
        execve(argv[2], argv + 2, NULL);
    }
    else {
        // wait for the child to stop
        waitchild(child);
        do {
          rip = readRegister(child, RIP);
          if(rip == bpAddress) {
            showregisters(child);
            presskey();
          }
          ptrace(PTRACE_SINGLESTEP, child, NULL, NULL);
        } while(waitchild(child) < 1);
    }
    return 0;
}

Le source complet.

Seul le code du tracer a changé. L’idée est de dérouler le tracee uniquement en pas à pas et de s’arrêter quand RIP vaut l’adresse du breakpoint.

 ./ptrace_ex6 400651 ./fizzbuzz
 RIP = 400651
 FizzBuzz, RIP = 400651
 1, RIP = 400651
 2, RIP = 400651

 ...

C’est extrêmement simple comparé à l’autre implémentation mais cela ralentit beaucoup trop le tracee. En effet, pour chaque instruction exécutée il faut faire 2 syscall:

  1. ptrace SINGLESTEP qui fait passer le tracee de l’état STOPPED à l’état RUNNING à l’état STOPPED

  2. wait pour attendre que le tracee soit à l’état STOPPED

Sachant, comme nous l’avons vu, qu’un syscall passe par une interruption pour redonner la main au kernel, cette méthode ne fonctionne en pratique que sur des petits programmes comme fizzbuzz.

Conclusion

C’était un bonne aventure ! Avant de m’y intéresser, un débugger était un outil magique aux mécanismes impalpables.

Je connais désormais les rouages d’un débugger sous Linux. Je pense que pour OSX, on doit avoir quelque chose de très similaire.

Ecrire cet article me permet de mieux comprendre la documentation de GDB.

Aussi, j’ai une bien meilleur cartographie des intéractions entre un process et le noyau. Je comprends beaucoup mieux pourquoi on dit qu’un process bloque quand on fait de l’I/O, et j’en comprends le mécanisme.

Malgré le fait que ce ne soit pas vraiment mon domaine de compétence, j’ai de plus en plus envie de faire de la programmation système. Le langage Rust commence sérieusement à me faire de l’oeil.

Aller plus loin

Il y a deux commandes ptrace que je n’ai pas présenté :

Il existe aussi une troisième façon de poser des breakpoints: hard breakpoints. Ce mécanisme est implémenté directement au niveau du CPU via des registres dédiés.

Références

Cet article n’est pas tout à fait original. Ces quelques sources m’ont accompagnées. Si le sujet vous a intéressé, je vous en conseille vivement la lecture.