qemu调试kernel启动(从第一行汇编开始)

一、背景

大部分qemu调试kernel 都是讲解从start_kernel开始设置断点,然后开启调试; 但是我们熟悉linux启动流程的伙伴肯定知道,在start_kernel之前还有一段汇编,包括初始化页表及mmu等操作, 这部分如何调试呢?

二、如何从第一行代码开始调试?

无论是gdb调试还是JTAG调试,其中最重要的一个就是加载symbols 到正确的物理/虚拟地址(是物理地址还是虚拟地址取决于此时mmu是否有打开); 我们需要知道kernel 的第一行地址是什么? 对应的symbols的区域在vmlinux的哪里?

qemu 启动kernel的物理地址:

qemu 启动增加-S 选项时(启动时停止等待gdb 连接,这时会显示一个地址,这个就是当前启动的物理地址)

vmlinux中的的起始地址(虚拟地址):

在源码的System.map或者通过gdb打开vmlinux查看,内核的入口是_text,虚拟地址0xffff800080000000

_text的定义在arch/arm64/kernel/vmlinux.lds.S (注意,这里的section name:.head.text 放的是_text 不要和.text段名搞混了)

ENTRY(_text)
...
SECTIONS
{
...
	.head.text : {
		_text = .;
		HEAD_TEXT
	}
	.text : ALIGN(SEGMENT_ALIGN) {	/* Real text segment		*/
		_stext = .;		/* Text and read-only data	*/
			IRQENTRY_TEXT
			SOFTIRQENTRY_TEXT
			ENTRY_TEXT
			TEXT_TEXT
			SCHED_TEXT
			LOCK_TEXT
			KPROBES_TEXT
			HYPERVISOR_TEXT
			*(.gnu.warning)
	}

	. = ALIGN(SEGMENT_ALIGN);
	_etext = .;			/* End of text section */
...

qemu启动的物理地址和vmlinux 中启动地址(_text 虚拟地址)的关系

先来看qemu的启动地址0x0000000040000000 附近内容

(gdb) x /16i 0x0000000040000000
   0x40000000:	ldr	x0, 0x40000018
   0x40000004:	mov	x1, xzr
   0x40000008:	mov	x2, xzr
   0x4000000c:	mov	x3, xzr
   0x40000010:	ldr	x4, 0x40000020
   0x40000014:	br	x4
   0x40000018:	stxrh	w0, w0, [x0]
   0x4000001c:	udf	#0
   0x40000020:	.inst	0x40200000 ; undefined
   0x40000024:	udf	#0
   0x40000028:	udf	#0
   0x4000002c:	udf	#0
   0x40000030:	udf	#0
   0x40000034:	udf	#0
   0x40000038:	udf	#0
   0x4000003c:	udf	#0

(gdb)  x /16x 0x0000000040000000
0x40000000:	0x580000c0	0xaa1f03e1	0xaa1f03e2	0xaa1f03e3
0x40000010:	0x58000084	0xd61f0080	0x48000000	0x00000000
0x40000020:	0x40200000	0x00000000	0x00000000	0x00000000
0x40000030:	0x00000000	0x00000000	0x00000000	0x00000000

注意:不同的qemu版本可能起始的物理地址不同,本人电脑使用ubuntu22.04自带版本,6.2.0

geek@geek-virtual-machine:~/workspace/linux/linux-6.6.1$ qemu-system-aarch64 --version
QEMU emulator version 6.2.0 (Debian 1:6.2+dfsg-2ubuntu6.15)
Copyright (c) 2003-2021 Fabrice Bellard and the QEMU Project developers

源码路径:https://gitlab.com/qemu-project/qemu.git ,切换到6.2.0版本

geek@geek-virtual-machine:~/workspace/linux/qemu_src/qemu$ git tag | grep 6.2
v1.6.2
v2.6.2
v6.2.0
v6.2.0-rc0
v6.2.0-rc1
v6.2.0-rc2
v6.2.0-rc3
v6.2.0-rc4
geek@geek-virtual-machine:~/workspace/linux/qemu_src/qemu$ git reset --hard v6.2.0

qemu启动kernel的部分在qemu源码路径:hw/arm/boot.c

(gdb) si
0x0000000040000010 in ?? ()
=> 0x0000000040000010:	84 00 00 58	ldr	x4, 0x40000020

(gdb) x /x 0x40000020
0x40000020:	0x40200000

ldr	x4, 0x4000002  //把0x40000020 地址存储的值读取到x4,实际就是上面bootloader_aarch64[]数组定义的
                       //FIXUP_ENTRYPOINT_LO + FIXUP_ENTRYPOINT_HI
br	x4    //跳转到x4 并执行

通过qemu 代码的注释也可以看到,在这个版本的qemu中arm64的kernel 起始地址是放在0x40200000,并从这里开始执行第一条指令;

所以我们要在qemu中做的就是将物理地址0x40200000 与vmlinux中的第一条指令地址0xffff800080000000 (_text) 对齐即可;

gdb 已经连接qemu linux kernel
(gdb) x /16x 0x40200000
0x40200000:	0xfa405a4d	0x146a6427	0x00000000	0x00000000
0x40200010:	0x02860000	0x00000000	0x0000000a	0x00000000
0x40200020:	0x00000000	0x00000000	0x00000000	0x00000000
0x40200030:	0x00000000	0x00000000	0x644d5241	0x00000040



gdb vmlinux直接查看_text处的汇编
(gdb) x /16x _text
0x80000000 <_text>:	0xfa405a4d	0x146a6427	0x00000000	0x00000000
0x80000010 <$d+8>:	0x02860000	0x00000000	0x0000000a	0x00000000
0x80000020 <$d+24>:	0x00000000	0x00000000	0x00000000	0x00000000
0x80000030 <$d+40>:	0x00000000	0x00000000	0x644d5241	0x00000040

通过readelf确认那些段需要映射

geek@geek-virtual-machine:~/workspace/linux/linux-6.6.1$ aarch64-none-linux-gnu-readelf -S vmlinux
There are 43 section headers, starting at offset 0x18ff9fb8:

Section Headers:
  [Nr] Name              Type             Address           Offset
       Size              EntSize          Flags  Link  Info  Align
  [ 0]                   NULL             0000000000000000  00000000
       0000000000000000  0000000000000000           0     0     0
  [ 1] .head.text        PROGBITS         ffff800080000000  00010000
       0000000000010000  0000000000000000  AX       0     0     65536
  [ 2] .text             PROGBITS         ffff800080010000  00020000
       000000000102b000  0000000000000000  AX       0     0     65536
  [ 3] .rodata           PROGBITS         ffff800081040000  01050000
       00000000009dc8c8  0000000000000000  WA       0     0     4096
......
  [15] .rodata.text      PROGBITS         ffff800081a94800  01aa4800
       0000000000005800  0000000000000000  AX       0     0     2048
  [16] .init.text        PROGBITS         ffff800081aa0000  01ab0000
       000000000008c6f8  0000000000000000  AX       0     0     8
......
  [19] .init.data        PROGBITS         ffff800081b95000  01ba5000
       00000000000c551a  0000000000000000  WA       0     0     256
......

地址映射关系:

section name virtual addr phy addr
.head.text 0xffff800080000000 0x40200000
.text 0xffff800080010000 0x40210000
.rodata 0xffff800081040000 0x40240000
.rodata.text 0xffff800081a94800 0x41C94800
.init.text 0xffff800081aa0000 0x41CA0000
.init.data 0xffff800081b95000 0x41D95000

启动gdb 时不要加载vmlinux, 通过add-symbol-file 指定section 要加载的物理地址

add-symbol-file vmlinux -s .head.text 0x40200000 -s .text 0x40210000 -s .rodata 0x40240000 -s .rodata.text 0x41C94800 -s .init.text 0x41CA0000 -s .init.data 0x41D95000

设置断点:b _text

然后就可以单步调试:

三、总结

其实不管使用什么调试器(gdb/T32/Crash/lldb),第一步要做的都是将elf和调试target的执行地址做一个对齐,当然这个对齐可能是物理地址对齐(无mmu,如bootloader,elf编译的地址就是代码运行的物理地址),也有可能是虚拟地址对齐(开启了mmu 比如kernel start_kernel 之后部分),也有可能是物理地址与虚拟地址对齐(比如本文中的_text到start_kernel), 掌握了这个规律也就掌握的调试的入口密码。

相关推荐
小林熬夜学编程4 分钟前
【Linux网络编程】第十四弹---构建功能丰富的HTTP服务器:从状态码处理到服务函数扩展
linux·运维·服务器·c语言·网络·c++·http
炫彩@之星8 分钟前
Windows和Linux安全配置和加固
linux·windows·安全·系统安全配置和加固
hhhhhhh_hhhhhh_19 分钟前
ubuntu18.04连接不上网络问题
linux·运维·ubuntu
冷心笑看丽美人26 分钟前
探秘 DNS 服务器:揭开域名解析的神秘面纱
linux·运维·服务器·dns
冬天vs不冷2 小时前
Linux用户与权限管理详解
linux·运维·chrome
凯子坚持 c2 小时前
深入Linux权限体系:守护系统安全的第一道防线
linux·运维·系统安全
✿ ༺ ོIT技术༻2 小时前
C++11:新特性&右值引用&移动语义
linux·数据结构·c++
watermelonoops5 小时前
Deepin和Windows传文件(Xftp,WinSCP)
linux·ssh·deepin·winscp·xftp
疯狂飙车的蜗牛7 小时前
从零玩转CanMV-K230(4)-小核Linux驱动开发参考
linux·运维·驱动开发
远游客07139 小时前
centos stream 8下载安装遇到的坑
linux·服务器·centos