gdb - carrega o módulo do kernel para depuração remota

0

Ubuntu 14.04 LTS:

peter@peterubuntu0:$ insmod mymodule
peter@peterubuntu0:/sys/module/mymodule/sections$ cat .text .data .bss
0x0000000000000000
0x0000000000000000
0x0000000000000000

Então, como eu digo ao gdb onde meu módulo é carregado na máquina de destino quando eu depuro remotamente? Eu uso apenas os offsets (então 0x64 ou 64 decimal para .text então?)?

peter@peterubuntu0:~$ objdump mymodule.ko --section-headers

mymodule.ko:     file format elf64-x86-64

Sections:
Idx Name          Size      VMA               LMA               File off  Algn
  0 .note.gnu.build-id 00000024  0000000000000000  0000000000000000  00000040  2**2
                  CONTENTS, ALLOC, LOAD, READONLY, DATA
  1 .text         0000b345  0000000000000000  0000000000000000  00000064  2**0
                  CONTENTS, ALLOC, LOAD, RELOC, READONLY, CODE
 12 .data         000001e4  0000000000000000  0000000000000000  00012620  2**5
                  CONTENTS, ALLOC, LOAD, RELOC, DATA, LINK_ONCE_DISCARD
 15 .bss          00000014  0000000000000000  0000000000000000  00012a80  2**3
                  ALLOC
    
por 4pie0 06.07.2015 / 22:01

2 respostas

0

Adicione o arquivo .gdbinit ao seu diretório pessoal. O GDB origina esse arquivo quando é iniciado. Neste arquivo você pode definir macros para o gdb e também executar comandos normais do shell.

 #gdb implementation of the linux lsmod
 define gdblsmod
        set $current = modules.next
        set $offset =  ((int)&((struct module *)0).list)
    printf "Module\tAddress\n"

    while($current.next != modules.next)
                printf "%s\t%p\n",  \
                        ((struct module *) (((void *) ($current)) - $offset ) )->name ,\
                        ((struct module *) (((void *) ($current)) - $offset ) )->module_core
                set $current = $current.next
        end
end

Esta macro imprime endereços de seções de texto para todos os módulos atualmente carregados. Abra o console do gdb e digite gdblsmod para usar isso. Você pode colocar lá também comandos gdb como por exemplo:

set serial baud 115200

se você estiver depurando remotamente pela porta serial.

    
por 4pie0 07.07.2015 / 17:01
1

Descobri que, quando o alvo é outro xubuntu, também segue os trabalhos para obter os endereços de texto:

(gdb) monitor lsmod
Module                  Size  modstruct     Used by
iptable_mangle         16384  0xffffffffc0f57040    1  (Live) 0xffffffffc0f55000 [ ]
...

então você pode usar os outros comandos documentados para dizer ao gdb o offset

(gdb) add-symbol-file mymodule 0xmymoduleaddress
    
por jami 26.04.2016 / 09:24