Linux:如何调试 Malloc 的底层源码

对 Win32 级别的 libc 进行源码调试,有助于我们对书籍中那些malloc的底层理论知识有一个很好的眼见为实,也是给Linux上的.NET高级调试打开了一扇窗!
首页 新闻资讯 行业资讯 Linux:如何调试 Malloc 的底层源码

一、背景 

1. 讲故事

上一篇我们聊过 C# 调用 C 的 malloc 代码来演示heap的内存泄露问题,但要想深入研究得必须把 malloc 的实现库 libc.so 给调试起来,大家都知道在Linux 上 libc 和 Windows 的 Win32 API 是一个层级的,由于 Linux 重度依赖 libc,比较吐槽的是两者各自为政,如果手工编译 libc,容易搞出很多兼容性问题,这一点真的不如 Windows 的大一统来的痛快,手工编译比较繁琐,用此篇来记录下。

二、手工编译 libc 

1. 下载 libc 2.39 源代码

要想知道下载哪个版本的 libc,可以用 ldd 观察现存的 libc 版本,参考如下:

root@ubuntu2404:/data# ldd /bin/bash | grep libclibc.so.6=>/lib/x86_64-linux-gnu/libc.so.6(0x0000737556800000)root@ubuntu2404:/data# /lib/x86_64-linux-gnu/libc.so.6GNU C Library(Ubuntu GLIBC2.39-0ubuntu8.4)stablereleaseversion2.39.Copyright(C)2024Free Software Foundation,Inc.Thisisfree software;see the sourcefor copying conditions.ThereisNOwarranty;notevenforMERCHANTABILITYorFITNESSFORA
PARTICULAR PURPOSE.CompiledbyGNU CC version13.3.0.libc ABIs:UNIQUEIFUNC ABSOLUTE
Minimum supported kernel:3.2.0Forbug reporting instructions,please see:<https://bugs.launchpad.net/ubuntu/+source/glibc/+bugs>.

从卦象看,当前 libc 的版本是 Ubuntu GLIBC 2.39-0ubuntu8.4,接下来下载 2.39 版本的源代码进行编译即可。

root@ubuntu2404:/src# wget http://ftp.gnu.org/gnu/libc/glibc-2.39.tar.gzroot@ubuntu2404:/src# tar -xzf glibc-2.39.tar.gz && cd glibc-2.39 && mkdir build && cd buildroot@ubuntu2404:/src/glibc-2.39/build# ../configure --prefix=/usr --enable-debug=yesroot@ubuntu2404:/src/glibc-2.39/build# make -j$(nproc)root@ubuntu2404:/src/glibc-2.39/build# ./libc.so --versionGNU C Library(GNU libc)stablereleaseversion2.39.Copyright(C)2024Free Software Foundation,Inc....

稍等片刻后,就可以看到源码编译出来的 libc.so ,截图如下:

图片

2. 配置 C 代码

写了一段简单的 C 代码,参考如下:

#include <stdio.h>#include <stdlib.h>intmain(){// getchar();    !!! 先注释掉的,后续放开void*ptr=malloc(100);if(ptr==NULL){
        fprintf(stderr,"malloc failed\n");return1;}
    free(ptr);printf("malloc and free succeeded\n");getchar();return0;}

为了能够加载我的libc库,使用`LD_PRELOAD`环境变量指定,本想用 gdb 启动调试的方式执行 main,无奈编译出来的 __vdso_timeDuring 和 kernel 有兼容性问题导致报错,输出如下:```C#root@ubuntu2404:/data# gdb ./mainReading symbolsfrom./main...(gdb)setenvironment LD_PRELOAD/src/glibc-2.39/build/libc.so(gdb)runStartingprogram:/data/main58340: __vdso_timeDuring startup programterminatedwithsignal SIGSEGV,Segmentation fault.

一定捣鼓之后,我发现不用 gdb 启动就没有问题,同时内存段也挂上了我的自定义libc,太棒了,输出如下:

root@ubuntu2404:/data# LD_PRELOAD=/src/glibc-2.39/build/libc.so ./mainmallocandfree succeeded

root@ubuntu2404:/src/glibc-2.39/build# ps -ef | grep mainroot583611251013:55pts/000:00:00./main
root583661869013:56pts/100:00:00grep--color=auto mainroot@ubuntu2404:/src/glibc-2.39/build# cat /proc/58361/maps60fc4cd29000-60fc4cd2a000 r--p 0000000008:031703942                    /data/main60fc4cd2a000-60fc4cd2b000 r-xp0000100008:031703942/data/main60fc4cd2b000-60fc4cd2c000 r--p 0000200008:031703942                    /data/main60fc4cd2c000-60fc4cd2d000 r--p 0000200008:031703942                    /data/main60fc4cd2d000-60fc4cd2e000 rw-p0000300008:031703942/data/main60fc8a96c000-60fc8a98d000 rw-p0000000000:000[heap]7add43aaa000-7add43aad000 rw-p0000000000:0007add43aad000-7add43ad1000 r--p 0000000008:032915675                    /src/glibc-2.39/build/libc.so7add43ad1000-7add43c21000 r-xp0002400008:032915675/src/glibc-2.39/build/libc.so7add43c21000-7add43c78000 r--p 0017400008:032915675                    /src/glibc-2.39/build/libc.so7add43c78000-7add43c7c000 r--p 001ca000 08:032915675                    /src/glibc-2.39/build/libc.so7add43c7c000-7add43c7e000 rw-p001ce00008:032915675/src/glibc-2.39/build/libc.so...

这就叫在绝望中寻找希望,既然能运行,那就用 gdb 附加调试吧,只要能研究到 malloc 的底层代码才是最终目的。。。

把 main() 函数入口的 getchar() 给注释掉,方便在 malloc 之前通过 attach 附加,为了能够在 vscode 中操作,新增一个对可执行文件可控的 launch.json,内容如下:

{"configurations":[{"name":"C/C++: gcc build and debug active file","type":"cppdbg","request":"attach","program":"${fileDirname}/${fileBasenameNoExtension}","processId":"${command:pickProcess}",// 选择要附加的进程"stopAtEntry":false,"setupCommands":[{"description":"Enable pretty-printing for gdb","text":"-enable-pretty-printing","ignoreFailures":true},{"description":"Set Disassembly Flavor to Intel","text":"-gdb-set disassembly-flavor intel","ignoreFailures":true}],}],"version":"2.0.0"}

再新增一个 gcc 编译的 task 任务文件 (task.json),内容如下:

{"tasks":[{"type":"cppbuild","label":"C/C++: gcc build active file","command":"/usr/bin/gcc","args":["-fdiagnostics-color=always","-g","${file}","-o","${fileDirname}/${fileBasenameNoExtension}"],"options": {"cwd":"${fileDirname}"},"problemMatcher":["$gcc"],"group": {"kind":"build","isDefault":true},"detail":"Task generated by Debugger."}],"version":"2.0.0"}

稍微解释一下:

  • "processId": "${command:pickProcess}" 表示弹框选择你要附加的进程。

  • "request": "attach" 使用附加进程的模式

在 vscode 中使用 Ctrl+Shift+B 或者 gcc -g main.c -o main 对代码进行构建,接下来执行代码。

root@ubuntu2404:/data# LD_PRELOAD=/src/glibc-2.39/build/libc.so ./main

root@ubuntu2404:/src/glibc-2.39/build# ps -ef | grep main
root       58992    1251  0 14:14 pts/0    00:00:00 ./main
root       58999    1869  0 14:16 pts/1    00:00:00 grep --color=auto main

点击UI中 Run -> Start Debugging 选择要附加的 pid=58992 ,截图如下:

图片图片

3. 观察效果

vscode 附加成功后,在 UI 上 Enter 回车过掉 getchar(),单步 F11 调试即可进入 malloc 方法实现,挺有意思的,最后给大家截一张大图:

图片图片

三、总结 

对 Win32 级别的 libc 进行源码调试,有助于我们对书籍中那些malloc的底层理论知识有一个很好的眼见为实,也是给Linux上的.NET高级调试打开了一扇窗!


35    2025-03-05 00:49:00    Win32 源码 malloc