Corso di Programmazione di Sistema Anno accademico 2005/2006 Debugging e gdb E. P. Mancini e U....

Post on 01-May-2015

220 views 0 download

Transcript of Corso di Programmazione di Sistema Anno accademico 2005/2006 Debugging e gdb E. P. Mancini e U....

Corso di Programmazione di Sistema

 Anno accademico 2005/2006

Debugging e gdb

E. P. Mancini e U. Villano

PS0506 – Debugging e gdb 2

Strategie generali di debugging

• ConfermaQuando un programma contiene un bug, da qualche parte c’è qualcosa che voi credete vero ma che in realtà non lo è.

Esempi: • credete che a un certo punto una variabile

abbia un certo valore• credete che in uno statement if-then-else sia

eseguito il ramo else• credete che richiamando una funzione, essa

riceva correttamente i parametri

PS0506 – Debugging e gdb 3

Strategie generali di debugging

• Il processo dell’individuazione della locazione di un bug consiste nel confermare quello che credete– Se credete che la variabile abbia un certo valore,

controllate!– Se credete che venga eseguito un ramo else,

controllate!

Prima o poi troverete che quello che credete non è confermato avete individuato il bug

PS0506 – Debugging e gdb 4

Strategie generali di debugging

• Ricerca binariaNella ricerca di conferme a quello che credete, usate una tecnica di ricerca binariaEs.: supponiamo di avere un file sorgente unico di 200 linee senza chiamate di funzione.Credete che x[4]=9 per tutta l’esecuzione de programma. Esaminate x[4] alla linea 100. Se è 9, la ricerca si restringe alle linee 101-200. Poi provate alla linea 150, ...

PS0506 – Debugging e gdb 5

Strategie generali di debugging

• E se il programma non viene nemmeno compilato?– Spesso il compilatore segnala l’errore

all’ultima linea della definizione di una funzione (o classe). L’errore può essere in un qualsiasi punto della funzione.

Usate la ricerca binariaCommentate metà della funzione e ricompilate, ...

PS0506 – Debugging e gdb 6

Usate un tool di debugging e un buon editor di testo

• Non usate printf()/cout come principale strumento di debugging– Confermare il valore assunto da variabili

potrebbe essere fatto aggiungendo printf() o cout nel sorgenteQuesta è una tecnica particolarmente poco conveniente (aggiunta di printf, ricompilazione, esecuzione, aggiunta di altri printf, ricompilazione, ..., eliminazione del bug, eliminazione dei printf)

PS0506 – Debugging e gdb 7

Usate un tool di debugging e un buon editor di testo

• Un tool di debugging permette di esaminare i valori di variabili in maniera molto più comoda– Non occorre ricompilare– Potete monitorare automaticamente tutte le

variabili che volete

Questo vi permette di concentrarvi sulla ricerca del bug!!

PS0506 – Debugging e gdb 8

Usate un tool di debugging e un buon editor di testo

• Un tool di debugging vi dice anche dove si è verificato un errore dalle conseguenze peggiori (per es., un segmentation fault)

• Vi segnala anche chi ha chiamato la funzione che ha generato l’errore

Fatevi un favore: usate un debugger, non printf !!!

PS0506 – Debugging e gdb 9

Quali tool utilizzare?

• gdb– Un classico, disponibile sulla maggioranza

dei sistemi Unix (e non Cygwin)

• front-end grafici per gdb– gdb è un tool in modalità testo. Sono stati

sviluppati molti front-end GUI per il gdb. Es.:

• ddd• KDbg (kde)• Insight (Red Hat, Cygwin)

PS0506 – Debugging e gdb 10

Quali tool utilizzare?

• Un buon editor di testo può aiutare molto– Fondamentale l’utilizzo di un editor con:

• funzionalità di undo/redo ( ricerca binaria)• subwindows (anche in modalità testo)• interfaccia con debugger e compilatore

– Consigli:• vim (vi improved)• emacs• ....

PS0506 – Debugging e gdb 11

Strategie di base

• lanciare gdb• settare un certo numero di breakpoints

(posizioni nel codice nelle quali vogliamo sospendere l’esecuzione del programma)

• esaminare (a programma sospeso) i valori di variabili

• magari procedere in single step (esecuzione di una istruzione per volta) per esaminare il flusso dell’esecuzione

PS0506 – Debugging e gdb 12

Strategie di base

• Per i segmentation faults:– eseguire il programma sotto gdb (magari

senza breakpoints)– al fault, gdb ci dice la locazione dell’errore– se questa fosse in una funzione di

libreria/system call, il comando bt (backtrace) ci permette di risalire alla chiamata della funzione che ha causato l’errore

PS0506 – Debugging e gdb 13

Debugger

• Un debugger è un programma che permette di effettuare un'analisi approfondita di un altro programma in modo da aiutare a trovare i difetti dello stesso.Un debugger, tra le altre cose, può, relativamente ad un programma:

• avviarlo• interromperlo• esaminarlo• modificarne lo stato (variabili, registri)

PS0506 – Debugging e gdb 14

Debugger

DEBUGGER

Programma

controllo dell’esecuzione

PS0506 – Debugging e gdb 15

Debugger

memoria(stack, heap)

codicemacchina

Sorgente

registri

Debugger

controlla

Programma in esecuzione

PS0506 – Debugging e gdb 16

Sessione di debugging

• Un programma deve essere compilato in modo adeguato:

Con gcc:gcc –g –o testprog testprog.c

-g: inclusione dei dati di debug-o nome: nome dell’eseguibile.*.c: sorgenti c

L’opzione –ggdb al posto di –g permette di inserire informazioni specifiche per gdb ma potrebbe non essere compatibile con altri debugger.

PS0506 – Debugging e gdb 17

Sessione di debugging

Editor (es. vim)

Compilatore (es. gcc)

Linker (es. ld)

sorgenti (es. *.c)

codice oggetto(es. *.o, *.obj)

informazioni didebug

eseguibile/libreria

PS0506 – Debugging e gdb 18

Sessione di debugging

Se nell’eseguibile non vengono inserite le informazioni di debug non è possibile avere una corrispondenza con il codice ad alto livello si ha la sola vista del codice assembly.

PS0506 – Debugging e gdb 19

Operazioni possibili

• Avvio programma

• Esecuzione a passi (single-stepping)

• Inserimento di punti di interruzione (breakpoints)

• Ispezione dei dati e visualizzazione strutturata

PS0506 – Debugging e gdb 20

Esempio

Creare un programma, chiamato test, che accetti un parametro da linea di comando. Se il parametro è la parola “utente” (senza controllo delle maiuscole), deve stampare la frase “abilitato”, altrimenti deve stampare la frase “accesso fallito”. Compilarlo con le opzioni per il debug attive. Il controllo della stringa deve avvenire in un’apposita funzione che usa strcmp (che però è case sensitive).

> ./test utenteabilitato> ./test Utenteabilitato> ./test provaaccesso fallito

PS0506 – Debugging e gdb 21

Esempio con errori

#include <stdio.h>#include <string.h>

#define BUFLEN 7

int test(char *word) {return (strcmp("utente", word)==0);

}

int main(int argc, char **argv) {char buffer[BUFLEN];int result;strcpy(buffer, argv[0]);

result = test(buffer);if (result) printf("abilitato\n");else printf("accesso fallito\n");return result;

}

PS0506 – Debugging e gdb 22

Problemi nel programma di esempio

• non c’è controllo sul numero di parametri

• argv[0] non è il primo parametro

• strcpy non controlla il superamento del buffer ( segmentation fault)

• strcmp è sensibile alla differenza maiuscole/minuscole

PS0506 – Debugging e gdb 23

Avvio del debugger

• Su un eseguibile esterno: gdb nome_eseguibile

es. gdb test

• Su un programma in esecuzionegdb programma pid

• Su un core dumpgdb programma corefile

• Per terminare:q, quit o ctrl-D

PS0506 – Debugging e gdb 24

gdb in versione GUI

Modalità di visualizzazione:- sorgente, - assembly,- mista.

ModuloFunzione

Avvio

Entrata inuna funzione

Esecuzione di una funzione

Registri

Stack

Uscita

Memoria

Espressioni

Variabili locali Breakpoints

PS0506 – Debugging e gdb 25

Avvio del programma

run – esegue il programma caricato fino a quando non trova un punto di interruzione (breakpoint o watchpoint)

PS0506 – Debugging e gdb 26

Avvio del programma

Argomenti da linea di comando:(gdb) set argsimposta gli argomenti.(gdb) show argsvisualizza gli argomenti

oppure:(gdb) run argsesecuzione con gli argomenti dati

Ambiente:path: aggiunge una directory al path.cd: cambia la directory corrente.set environment: imposta una var. di ambiente.

PS0506 – Debugging e gdb 27

Avvio del programma

• Connessione a programmi già in esecuzione (attach)

(gdb) attach pid

si collega ad un processo avviato fuori dal gdb.

(gdb) detach

rilascia il processo cui ci si è collegati tramite attach.

PS0506 – Debugging e gdb 28

Avvio del programma

• Esame di un core dumpUn “core dump” è un’istantanea prodotta dal sistema operativo di un programma che ha avuto un errore grave (es. Segmentation Fault) durante l’esecuzione. Permette di effettuare un’analisi post-mortem del programma.

gdb test core

#0 0x40054b03 in ?? () from /lib/libc.so.6

a questo punto si può fare un backtrace (analisi delle chiamate) per capire dove si trova l’errore:

(gdb) bt

PS0506 – Debugging e gdb 29

Esecuzione a passi(gdb) continue [ignorecount]

(gdb) c [ignorecount]

Continua l’esecuzione di un programma dall’istruzione in cui era stato fermato.

(gdb) step [count]

(gdb) s [count]

Esegue una o più istruzioni successive.

(gdb) next [count]

(gdb) n [count]

Esegue le istruzioni successive considerando le funzioni come atomiche. Non entra, cioè, all’interno del corpo delle funzioni che incontra.

(gdb) finish

Continua fino alla terminazione della funzione corrente.

PS0506 – Debugging e gdb 30

Analisi dello stack

Ogni funzione chiamata crea un frame sullo stack.

(gdb) frame

(gdb) frame num

(gdb) frame address

Visualizza il frame corrente o si sposta su uno diverso.

(gdb) backtrace [n]

(gdb) bt [n]

Visualizza una riga per gli ultimi n frames presenti sullo stack. Fa un’analisi delle chiamate.

PS0506 – Debugging e gdb 31

Analisi dello stack

All’inizio dell’esecuzione programma gli unici frame dello stack sono quelli di libreria kernel32 e del main.

PS0506 – Debugging e gdb 32

Analisi delle espressioni e delle variabili

(gdb) print [expr](gdb) p[/formato] [expr]visualizza il risultato dell’espressione utilizzando un formato specificato (es. p/x stampa in esadecimale, p/d in decimale con segno, ...), se non viene indicato un formato, questo viene desunto dalle informazioni di debug.

Es. all’inizio del programma “test”: (gdb) p argv[0]

$1 = 0x22fdc4 “/home/user/testgdb/test“

mostra che argv[0] è il nome del programma e non il primo parametro.

PS0506 – Debugging e gdb 33

Analisi delle espressioni e delle variabili

(gdb) display [expr](gdb) disp[/formato] [expr]visualizza il valore dell’espressione utilizzando un formato specificato ogni volta che l’esecuzione del programma viene sospesa (cioè ai breakpoints e nello stepping).

L’effetto di un comando display si cancella con(gdb) undisplay expr_code_number

(gdb)info displaymostra la lista corrente di code numbers

PS0506 – Debugging e gdb 34

Analisi delle espressioni e delle variabili

gdb accetta anche comandi printf, assolutamente simili alla omonima funzione C

(gdb) printf “X=%d, Y=%d\n”,X,Y

Con display e print, tenere sempre presente la differenza tra variabili globali e localise x è una variabile dichiarata nella funzione f e f non e’ attiva, il comando print x produce un messaggio:

No variable x in current context

PS0506 – Debugging e gdb 35

Analisi della memoria

(gdb) x[/formato] indirizzo

visualizza il contenuto della memoria.

PS0506 – Debugging e gdb 36

Disassemblare il codice

Per disassemblare il codice(gdb) disassemble nome_funzione

(gdb) disass mainDump of assembler code for function main:0x8048420 <main>: push %ebp0x8048421 <main+1>: mov %esp,%ebp0x8048423 <main+3>: sub $0x8,%esp0x8048426 <main+6>: call 0x8048400 <fun>0x804842b <main+11>: sub $0xc,%esp0x804842e <main+14>: push $0x80484a80x8048433 <main+19>: call 0x80482f0 <printf>0x8048438 <main+24>: add $0x10,%esp0x804843b <main+27>: mov %ebp,%esp0x804843d <main+29>: pop %ebp0x804843e <main+30>: ret0x804843f <main+31>: nopEnd of assembler dump.

PS0506 – Debugging e gdb 37

Analisi dei registriSi fa riferimento ai registri indicandone il nome preceduto dal simbolo $. Ad esempio $pc per il program counter e $sp per lo stack pointer.

(gdb) info registers

visualizza tutti i registri escluso quelli in virgola mobile.

(gdb) info all-registers

visualizza tutti i registri.

Es. (gdb) p/x $pc

$6 = 0x401100

visualizza il program counter

(gdb) x/i $pc

lea 0xffffffe8(%ebp),%eax

0x401100 <main+30>:

visualizza l’istruzione successiva

(gdb) set $sp += 4

modifica il valore dello stack pointer

PS0506 – Debugging e gdb 38

Breakpoints

Sono punti di interruzione del flusso dell’applicazione, si inseriscono con il comando break (abbreviato b) seguito dal nome di una funzione, da un indirizzo di memoria o da un numero di linea.

es. (gdb) b main

interrompe l’esecuzione all’inizio della funzione main

es.(gdb) b 7

Breakpoint 2 at 0x40109e: file test.c, line 7.

inserisce un breakpoint sulla linea 7 (per vedere il sorgente coi numeri di linea: list)

PS0506 – Debugging e gdb 39

Breakpoints

I punti di interruzione possono essere inseriti:

• su una funzione: break funzione

• su un indirizzo relativo: break [+][-]offset

• su una linea: break numlinea

• su una linea di un file specificobreak filename:numlinea

• su un indirizzo break *indirizzo

• sulla prossima istruzione break

E’ possibile inserire breakpoints condizionali

es. (gdb) b 3 z>92

ferma l’istruzione al breakpoint n. 3 (settato in precedenza) solo se z>92

PS0506 – Debugging e gdb 40

Watchpoints

Un watchpoint è uno speciale breakpoint che si attiva quando il valore di un’espressione cambia.

es. (gdb) watch expr

il programma viene interrotto quando cambia il valore

dell’espressione indicata.

PS0506 – Debugging e gdb 41

Comandi set e call

• Il comando set può essere utilizzato per modificare il valore di una variabile o di un registro

es. (gdb) set variable x=12

• Il comando call serve per invocare l’esecuzione di una funzione (tipicamente una funzione scritta per il debugging, per es. per stampare una lista a puntatori)

PS0506 – Debugging e gdb 42

Ricompilazione

Non occorre uscire dal gdb prima di ricompilare

Ricompilate in un’altra finestra. All’esecuzione di r (run), il gdb automaticamente utilizzerà l’eseguibile più recente.