Corso di Programmazione di Sistema Anno accademico 2005/2006 Debugging e gdb E. P. Mancini e U....
-
Upload
raffaela-giovannini -
Category
Documents
-
view
220 -
download
0
Transcript of Corso di Programmazione di Sistema Anno accademico 2005/2006 Debugging e gdb E. P. Mancini e U....
Corso di Programmazione di Sistema
Anno accademico 2005/2006
Debugging e gdb
E. P. Mancini e U. Villano
PS0506 – Debugging e gdb 2
Strategie generali di debugging
• ConfermaQuando un programma contiene un bug, da qualche parte c’è qualcosa che voi credete vero ma che in realtà non lo è.
Esempi: • credete che a un certo punto una variabile
abbia un certo valore• credete che in uno statement if-then-else sia
eseguito il ramo else• credete che richiamando una funzione, essa
riceva correttamente i parametri
PS0506 – Debugging e gdb 3
Strategie generali di debugging
• Il processo dell’individuazione della locazione di un bug consiste nel confermare quello che credete– Se credete che la variabile abbia un certo valore,
controllate!– Se credete che venga eseguito un ramo else,
controllate!
Prima o poi troverete che quello che credete non è confermato avete individuato il bug
PS0506 – Debugging e gdb 4
Strategie generali di debugging
• Ricerca binariaNella ricerca di conferme a quello che credete, usate una tecnica di ricerca binariaEs.: supponiamo di avere un file sorgente unico di 200 linee senza chiamate di funzione.Credete che x[4]=9 per tutta l’esecuzione de programma. Esaminate x[4] alla linea 100. Se è 9, la ricerca si restringe alle linee 101-200. Poi provate alla linea 150, ...
PS0506 – Debugging e gdb 5
Strategie generali di debugging
• E se il programma non viene nemmeno compilato?– Spesso il compilatore segnala l’errore
all’ultima linea della definizione di una funzione (o classe). L’errore può essere in un qualsiasi punto della funzione.
Usate la ricerca binariaCommentate metà della funzione e ricompilate, ...
PS0506 – Debugging e gdb 6
Usate un tool di debugging e un buon editor di testo
• Non usate printf()/cout come principale strumento di debugging– Confermare il valore assunto da variabili
potrebbe essere fatto aggiungendo printf() o cout nel sorgenteQuesta è una tecnica particolarmente poco conveniente (aggiunta di printf, ricompilazione, esecuzione, aggiunta di altri printf, ricompilazione, ..., eliminazione del bug, eliminazione dei printf)
PS0506 – Debugging e gdb 7
Usate un tool di debugging e un buon editor di testo
• Un tool di debugging permette di esaminare i valori di variabili in maniera molto più comoda– Non occorre ricompilare– Potete monitorare automaticamente tutte le
variabili che volete
Questo vi permette di concentrarvi sulla ricerca del bug!!
PS0506 – Debugging e gdb 8
Usate un tool di debugging e un buon editor di testo
• Un tool di debugging vi dice anche dove si è verificato un errore dalle conseguenze peggiori (per es., un segmentation fault)
• Vi segnala anche chi ha chiamato la funzione che ha generato l’errore
Fatevi un favore: usate un debugger, non printf !!!
PS0506 – Debugging e gdb 9
Quali tool utilizzare?
• gdb– Un classico, disponibile sulla maggioranza
dei sistemi Unix (e non Cygwin)
• front-end grafici per gdb– gdb è un tool in modalità testo. Sono stati
sviluppati molti front-end GUI per il gdb. Es.:
• ddd• KDbg (kde)• Insight (Red Hat, Cygwin)
PS0506 – Debugging e gdb 10
Quali tool utilizzare?
• Un buon editor di testo può aiutare molto– Fondamentale l’utilizzo di un editor con:
• funzionalità di undo/redo ( ricerca binaria)• subwindows (anche in modalità testo)• interfaccia con debugger e compilatore
– Consigli:• vim (vi improved)• emacs• ....
PS0506 – Debugging e gdb 11
Strategie di base
• lanciare gdb• settare un certo numero di breakpoints
(posizioni nel codice nelle quali vogliamo sospendere l’esecuzione del programma)
• esaminare (a programma sospeso) i valori di variabili
• magari procedere in single step (esecuzione di una istruzione per volta) per esaminare il flusso dell’esecuzione
PS0506 – Debugging e gdb 12
Strategie di base
• Per i segmentation faults:– eseguire il programma sotto gdb (magari
senza breakpoints)– al fault, gdb ci dice la locazione dell’errore– se questa fosse in una funzione di
libreria/system call, il comando bt (backtrace) ci permette di risalire alla chiamata della funzione che ha causato l’errore
PS0506 – Debugging e gdb 13
Debugger
• Un debugger è un programma che permette di effettuare un'analisi approfondita di un altro programma in modo da aiutare a trovare i difetti dello stesso.Un debugger, tra le altre cose, può, relativamente ad un programma:
• avviarlo• interromperlo• esaminarlo• modificarne lo stato (variabili, registri)
PS0506 – Debugging e gdb 14
Debugger
DEBUGGER
Programma
controllo dell’esecuzione
PS0506 – Debugging e gdb 15
Debugger
memoria(stack, heap)
codicemacchina
Sorgente
registri
Debugger
controlla
Programma in esecuzione
PS0506 – Debugging e gdb 16
Sessione di debugging
• Un programma deve essere compilato in modo adeguato:
Con gcc:gcc –g –o testprog testprog.c
-g: inclusione dei dati di debug-o nome: nome dell’eseguibile.*.c: sorgenti c
L’opzione –ggdb al posto di –g permette di inserire informazioni specifiche per gdb ma potrebbe non essere compatibile con altri debugger.
PS0506 – Debugging e gdb 17
Sessione di debugging
Editor (es. vim)
Compilatore (es. gcc)
Linker (es. ld)
sorgenti (es. *.c)
codice oggetto(es. *.o, *.obj)
informazioni didebug
eseguibile/libreria
PS0506 – Debugging e gdb 18
Sessione di debugging
Se nell’eseguibile non vengono inserite le informazioni di debug non è possibile avere una corrispondenza con il codice ad alto livello si ha la sola vista del codice assembly.
PS0506 – Debugging e gdb 19
Operazioni possibili
• Avvio programma
• Esecuzione a passi (single-stepping)
• Inserimento di punti di interruzione (breakpoints)
• Ispezione dei dati e visualizzazione strutturata
PS0506 – Debugging e gdb 20
Esempio
Creare un programma, chiamato test, che accetti un parametro da linea di comando. Se il parametro è la parola “utente” (senza controllo delle maiuscole), deve stampare la frase “abilitato”, altrimenti deve stampare la frase “accesso fallito”. Compilarlo con le opzioni per il debug attive. Il controllo della stringa deve avvenire in un’apposita funzione che usa strcmp (che però è case sensitive).
> ./test utenteabilitato> ./test Utenteabilitato> ./test provaaccesso fallito
PS0506 – Debugging e gdb 21
Esempio con errori
#include <stdio.h>#include <string.h>
#define BUFLEN 7
int test(char *word) {return (strcmp("utente", word)==0);
}
int main(int argc, char **argv) {char buffer[BUFLEN];int result;strcpy(buffer, argv[0]);
result = test(buffer);if (result) printf("abilitato\n");else printf("accesso fallito\n");return result;
}
PS0506 – Debugging e gdb 22
Problemi nel programma di esempio
• non c’è controllo sul numero di parametri
• argv[0] non è il primo parametro
• strcpy non controlla il superamento del buffer ( segmentation fault)
• strcmp è sensibile alla differenza maiuscole/minuscole
PS0506 – Debugging e gdb 23
Avvio del debugger
• Su un eseguibile esterno: gdb nome_eseguibile
es. gdb test
• Su un programma in esecuzionegdb programma pid
• Su un core dumpgdb programma corefile
• Per terminare:q, quit o ctrl-D
PS0506 – Debugging e gdb 24
gdb in versione GUI
Modalità di visualizzazione:- sorgente, - assembly,- mista.
ModuloFunzione
Avvio
Entrata inuna funzione
Esecuzione di una funzione
Registri
Stack
Uscita
Memoria
Espressioni
Variabili locali Breakpoints
PS0506 – Debugging e gdb 25
Avvio del programma
run – esegue il programma caricato fino a quando non trova un punto di interruzione (breakpoint o watchpoint)
PS0506 – Debugging e gdb 26
Avvio del programma
Argomenti da linea di comando:(gdb) set argsimposta gli argomenti.(gdb) show argsvisualizza gli argomenti
oppure:(gdb) run argsesecuzione con gli argomenti dati
Ambiente:path: aggiunge una directory al path.cd: cambia la directory corrente.set environment: imposta una var. di ambiente.
PS0506 – Debugging e gdb 27
Avvio del programma
• Connessione a programmi già in esecuzione (attach)
(gdb) attach pid
si collega ad un processo avviato fuori dal gdb.
(gdb) detach
rilascia il processo cui ci si è collegati tramite attach.
PS0506 – Debugging e gdb 28
Avvio del programma
• Esame di un core dumpUn “core dump” è un’istantanea prodotta dal sistema operativo di un programma che ha avuto un errore grave (es. Segmentation Fault) durante l’esecuzione. Permette di effettuare un’analisi post-mortem del programma.
gdb test core
#0 0x40054b03 in ?? () from /lib/libc.so.6
a questo punto si può fare un backtrace (analisi delle chiamate) per capire dove si trova l’errore:
(gdb) bt
PS0506 – Debugging e gdb 29
Esecuzione a passi(gdb) continue [ignorecount]
(gdb) c [ignorecount]
Continua l’esecuzione di un programma dall’istruzione in cui era stato fermato.
(gdb) step [count]
(gdb) s [count]
Esegue una o più istruzioni successive.
(gdb) next [count]
(gdb) n [count]
Esegue le istruzioni successive considerando le funzioni come atomiche. Non entra, cioè, all’interno del corpo delle funzioni che incontra.
(gdb) finish
Continua fino alla terminazione della funzione corrente.
PS0506 – Debugging e gdb 30
Analisi dello stack
Ogni funzione chiamata crea un frame sullo stack.
(gdb) frame
(gdb) frame num
(gdb) frame address
Visualizza il frame corrente o si sposta su uno diverso.
(gdb) backtrace [n]
(gdb) bt [n]
Visualizza una riga per gli ultimi n frames presenti sullo stack. Fa un’analisi delle chiamate.
PS0506 – Debugging e gdb 31
Analisi dello stack
All’inizio dell’esecuzione programma gli unici frame dello stack sono quelli di libreria kernel32 e del main.
PS0506 – Debugging e gdb 32
Analisi delle espressioni e delle variabili
(gdb) print [expr](gdb) p[/formato] [expr]visualizza il risultato dell’espressione utilizzando un formato specificato (es. p/x stampa in esadecimale, p/d in decimale con segno, ...), se non viene indicato un formato, questo viene desunto dalle informazioni di debug.
Es. all’inizio del programma “test”: (gdb) p argv[0]
$1 = 0x22fdc4 “/home/user/testgdb/test“
mostra che argv[0] è il nome del programma e non il primo parametro.
PS0506 – Debugging e gdb 33
Analisi delle espressioni e delle variabili
(gdb) display [expr](gdb) disp[/formato] [expr]visualizza il valore dell’espressione utilizzando un formato specificato ogni volta che l’esecuzione del programma viene sospesa (cioè ai breakpoints e nello stepping).
L’effetto di un comando display si cancella con(gdb) undisplay expr_code_number
(gdb)info displaymostra la lista corrente di code numbers
PS0506 – Debugging e gdb 34
Analisi delle espressioni e delle variabili
gdb accetta anche comandi printf, assolutamente simili alla omonima funzione C
(gdb) printf “X=%d, Y=%d\n”,X,Y
Con display e print, tenere sempre presente la differenza tra variabili globali e localise x è una variabile dichiarata nella funzione f e f non e’ attiva, il comando print x produce un messaggio:
No variable x in current context
PS0506 – Debugging e gdb 35
Analisi della memoria
(gdb) x[/formato] indirizzo
visualizza il contenuto della memoria.
PS0506 – Debugging e gdb 36
Disassemblare il codice
Per disassemblare il codice(gdb) disassemble nome_funzione
(gdb) disass mainDump of assembler code for function main:0x8048420 <main>: push %ebp0x8048421 <main+1>: mov %esp,%ebp0x8048423 <main+3>: sub $0x8,%esp0x8048426 <main+6>: call 0x8048400 <fun>0x804842b <main+11>: sub $0xc,%esp0x804842e <main+14>: push $0x80484a80x8048433 <main+19>: call 0x80482f0 <printf>0x8048438 <main+24>: add $0x10,%esp0x804843b <main+27>: mov %ebp,%esp0x804843d <main+29>: pop %ebp0x804843e <main+30>: ret0x804843f <main+31>: nopEnd of assembler dump.
PS0506 – Debugging e gdb 37
Analisi dei registriSi fa riferimento ai registri indicandone il nome preceduto dal simbolo $. Ad esempio $pc per il program counter e $sp per lo stack pointer.
(gdb) info registers
visualizza tutti i registri escluso quelli in virgola mobile.
(gdb) info all-registers
visualizza tutti i registri.
Es. (gdb) p/x $pc
$6 = 0x401100
visualizza il program counter
(gdb) x/i $pc
lea 0xffffffe8(%ebp),%eax
0x401100 <main+30>:
visualizza l’istruzione successiva
(gdb) set $sp += 4
modifica il valore dello stack pointer
PS0506 – Debugging e gdb 38
Breakpoints
Sono punti di interruzione del flusso dell’applicazione, si inseriscono con il comando break (abbreviato b) seguito dal nome di una funzione, da un indirizzo di memoria o da un numero di linea.
es. (gdb) b main
interrompe l’esecuzione all’inizio della funzione main
es.(gdb) b 7
Breakpoint 2 at 0x40109e: file test.c, line 7.
inserisce un breakpoint sulla linea 7 (per vedere il sorgente coi numeri di linea: list)
PS0506 – Debugging e gdb 39
Breakpoints
I punti di interruzione possono essere inseriti:
• su una funzione: break funzione
• su un indirizzo relativo: break [+][-]offset
• su una linea: break numlinea
• su una linea di un file specificobreak filename:numlinea
• su un indirizzo break *indirizzo
• sulla prossima istruzione break
E’ possibile inserire breakpoints condizionali
es. (gdb) b 3 z>92
ferma l’istruzione al breakpoint n. 3 (settato in precedenza) solo se z>92
PS0506 – Debugging e gdb 40
Watchpoints
Un watchpoint è uno speciale breakpoint che si attiva quando il valore di un’espressione cambia.
es. (gdb) watch expr
il programma viene interrotto quando cambia il valore
dell’espressione indicata.
PS0506 – Debugging e gdb 41
Comandi set e call
• Il comando set può essere utilizzato per modificare il valore di una variabile o di un registro
es. (gdb) set variable x=12
• Il comando call serve per invocare l’esecuzione di una funzione (tipicamente una funzione scritta per il debugging, per es. per stampare una lista a puntatori)
PS0506 – Debugging e gdb 42
Ricompilazione
Non occorre uscire dal gdb prima di ricompilare
Ricompilate in un’altra finestra. All’esecuzione di r (run), il gdb automaticamente utilizzerà l’eseguibile più recente.