第三章实践内容及代码分析:
一、过程截图:
反汇编:objdump -d wsc.o
一、建立wsc1.c的c文件,并转成汇编代码:
wsc.c:
wsc.o:(查看用od xxx)
二、输入命令,得到二进制格式代码,并输入od wsc.o进行查看:
三、反汇编:objdump -d wsc.o,得到反汇编代码:
四、反汇编代码分析:
1、反汇编代码和一般汇编代码相比操作指令后面没有后缀。
2、代码分析:代码逻辑是g函数调用f函数,main函数调用g函数,以第一个为例,通过代码对栈帧进行分析:
g函数:
g调用f,先保存%ebp,将%ebp设为栈帧开始的位置,将栈指针减8,等于在栈上多分了8个字节(然而只用了四个字节,还有四个字节没用)。
将相对%ebp,偏移量为-4位置里的值(y)传给%eax,再从%eax传到%edi,然后调用f,此时返回地址也压入栈中。
f函数:
压一个%ebp,设置%ebp位置,将%edi的值(y)传到相对于%ebp偏移量为-4的位置上,再传到%eax上,将y+7的值覆盖到%eax上作为返回值传递,弹出%ebp,控制转移回g。
g调用f前:
保存的%ebp |
y |
未使用的空间 |
栈指针%esp |
在f函数体中:
保存的%ebp |
y |
未使用的空间 |
返回地址 |
保存的%ebp |
栈指针%esp |