ARM backtrace 实战分析

article/2025/9/23 6:29:34

记录一下arm backtrace 分析过程

前言

嵌入式开发中,如果发生异常如内存访问越界等情况,有时会非常难debug到底是哪里出错,近来看了一下back trace回溯的功能及实现,在这里做个笔记。

backtrace就是回溯堆栈,简单的说就是可以列出当前函数调用关系。在理解backtrace之前我们需要理解一下函数执行过程的中的压栈过程。

ARM微处理器共有37个寄存器,其中31个为通用寄存器,6个为状态寄存器。但是往往这些寄存器都不能同时被访问,需要在特定的模式下访问特定的指令。

但在任何时候,通用寄存器R0~R15、一个或两个状态寄存器都是可访问的。有三个特殊的通用寄存器:R13:在ARM指令中常用作堆栈指针SPR14:也称作子程序连接寄存器(Subroutine Link Register)即连接寄存器LRR15:也称作程序计数器PC。
在这里插入图片描述

依次为当前函数指针PC、返回指针LR、栈指针SP、栈基址FP、传入参数个数及指针、本地变量和临时变量。如果函数准备调用另一个函数,跳转之前临时变量区先要保存另一个函数的参数。

PC寄存器和LR寄存器均指向代码段,PC表示当前的代码指向到何处,LR表示当前函数返回后要到哪里去继续执行。
SP和FP用于维护函数的栈空间,其中SP指向栈顶,FP指向上一个函数栈帧的栈顶。

==================================================================================================================================================================================================================

实战

在这里插入图片描述
先拿出HardFault机器对应的MAP文件
找到r01对应地址的函数
r06对应函数
lr对应地址函数
pc对应地址函数
分析流程为lr对应地址函数调用pc地址函数发生错误

后续需要分析代码进行具体原因判断


http://chatgpt.dhexx.cn/article/FbpB3xe3.shtml

相关文章

backtrack 5 r3

1.BT5默认用户名:root.密码:toor(公司是yeslabccies) 2.进入图形化界面命令:startx 3.更改密码:sudo passwd root 扫描工具 第一部分网络配置: 4.网络配置文件有两个: /etc/network/interfaces 和 /etc/resolv.conf 前一个存放网卡接口…

backtrack3安装使用教程

一、准备篇 1、一个有可破解无线信号的环境。如我在家随便搜索出来的信号。 2、带无线网卡的电脑一台(笔记本台式机均可,只要无线网卡兼容BT3),我用的是三星R467的上网本。  3、2G以上优盘一个(我用的是2G的&#x…

安装BackTrack5 R3

最近买了本《Python绝技》,里面的很多实例都是在BackTrack系统中运行的。初次接触BackTrack系统,才知道它是一套专业的计算机安全检测的Linux操作系统,内部集成了200多种安全检查工具。虽然现在BackTrack已经被Kali Linux所代替,不…

BackTrack5(BT5)各版本下载

BT5R3(最新版本)http://www.nigesb.com/backtrack-5-r3-released.html BT5R2 KDE版32位: http://ftp.halifax.rwth-aachen.de/backtrack/BT5R2-KDE-32.iso GNOME32位:http://ftp.halifax.rwth-aachen.de/backtrack/BT5R2-GNOME-32.iso BT5R1 KDE版32位…

小白使用backtrack5

在此先感谢飞飞老师录制的教学视频 在这几天的了解中知道了这样一个过程 linux–>Debian–>Ubuntu–>backtrack–>kali 可能理解有点片面,但是可以让我了解到linux系统是基础,而且linux的内核大部分都是用C写的,部分是汇编语言…

虚拟机安装BackTrack 5 的教程详解!

废话不多说,直接上教程!如在安装过程中有些步骤界面没显示,即直接下一步即可。 打开虚拟机,新建虚拟机 选择自定义安装 选择你的映像文件,点击下一步 这里要注意了,系统选择Linux,版本选择U…

struts2漏洞升级至2.5.30额外补充

由于部分老项目需要还在使用struts2框架,由于最新发布struts2漏洞,需要将其版本升级至struts2.5.30,同步还有其他依赖和配置需要调整,大概可参考这个文章: struts升级至2.5.26遇到的各种bug及解决方案_谷同学的博客-C…

linux struts2漏洞,Struts2漏洞分析,漏洞波及全系版本

Struts漏洞分析 Apache Struts团队已经发布了Struts 2.3.15.1安全更新版本。在Struts2.3.15.1版本之前,存在着严重的安全漏洞,如果现在一些比较大的网站是用JAVA做的,没有把版本升级,还用的是Strtus2.3.15.1版本之前的话&#xff…

渗透知识-Struts2漏洞

Struts2漏洞利用实例 如果存在struts2漏洞的站,administrator权限,但是无法加管理组,内网,shell访问500. 1.struts2 漏洞原理:struts2是一个框架,他在处理action的时候,调用底层的getter/sette…

Struts2 远程代码执行漏洞复现(附Struts2漏洞检测工具)

0x00 Struts2 简介 Struts2 是 Apache 软件组织推出的一个相当强大的 Java Web 开源框架,本质上相当于一个 servlet。Struts2 基于 MVC 架构,框架结构清晰。通常作为控制器(Controller)来建立模型与视图的数据交互,用…

Struts2漏洞利用原理

概述: Struts2是apache项目下的一个web 框架,目前web框架中非常流行的都是mvc设计模式、经典例子例如:python的Django、Flask;java的ssm等。因为使用MVC设计模式,所以在框架内部处理用户数据流参数的事后就不可避免的存在数据在不同层次流转的问题。struts2作为java的一款成…

Struts2漏洞 - Struts2-015 Struts2-016 Struts2-045

文章目录 Struts2简介Struts2历史漏洞Struts2历史漏洞发现Struts2框架识别 Struts2历史漏洞利用Struts2-015漏洞简介影响范围环境搭建漏洞复现 Struts2-016漏洞简介影响范围环境搭建漏洞复现 Struts2-045漏洞简介影响范围环境搭建漏洞复现 Struts2简介 Apache Struts是美国阿帕…

Struts2漏洞S2-005复现

1.漏洞描述 s2-005漏洞的起源源于S2-003(受影响版本: 低于Struts 2.0.12),struts2会将http的每个参数名解析为OGNL语句执行(可理解为java代码)。OGNL表达式通过#来访问struts的对象,struts框架通过过滤#字符防止安全问题,然而通过unicode编码…

Struts2 漏洞集合

Struts2 漏洞集合 总结了一部分 Strtus2 漏洞,虽然现在这部分的漏洞很少了,但也是学习的一部分,收集的并不全面,后续会做补充。 漏洞环境搭建可以使用在线的 Vulfocus ,或者使用docker部署 S2-001 (CVE-…

Vulhub靶场之struts2漏洞复现

简介 struts2漏洞中属s2系列杀伤力最大,可以造成远程命令执行漏洞。 Apache Struts2框架是一个用于开发Java EE网络应用程序的Web框架。Apache Struts于2020年12月08日披露 S2-061 Struts 远程代码执行漏洞(CVE-2020-17530),在使用某些tag等情况下可能…

java struts2 漏洞_Struts2漏洞利用

Struts漏洞合集 Struts-S2-013漏洞利用 受影响版本 Struts 2.0.0 - Struts 2.3.14.1 漏洞利用 任意命令执行POC: ${(#_memberAccess["allowStaticMethodAccess"]true,#ajava.lang.RuntimegetRuntime().exec(id).getInputStream(),#bnew java.io.InputStre…

struts2漏洞监测_全版本struts2漏洞练习

docker中有struts2全版本的漏洞平台 1、首先在docker中进行下载: # docker pull 2d8ru/struts2 2、其次运行:(48729为物理机的端口,可随意指定) # docker run --name struts2 -p48729:8080 -d 2d8ru/struts2 3、下载struts2漏洞扫描工具&…

Struts2漏洞复现

一. S2-016复现 打开测试靶场,测试该网站存在index.action路径 漏洞原理: 参数action的值redirect以及redirectAction没有正确过滤,导致ognl代码执行 测试POC: 2.1 /index.action?redirect:%25{3*4}2.2 /index.action?redirect:%…

java struts2 漏洞_Struts2漏洞简述

S2-005漏洞 S2-005是由于官方在修补S2-003不全面导致绕过补丁造成的。我们都知道访问Ognl的上下文对象必须要使用#符号,S2-003对#号进行过滤,但是没有考虑到unicode编码情况,导致\u0023或者8进制\43绕过。 S2-005则是绕过官方的安全配置(禁止…

【渗透测试】Struts2系列漏洞

目录 🌷S2-001 🌼1、漏洞原理 🌼2、影响版本 🌼3、验证方法 🌷S2-005 🌼1、漏洞原理 🌼2、影响版本 🌼3、验证方法(无回显) 🌼4、验证方法&#x…