• 20145331 《信息安全系统设计基础》第5周学习实践部分总结及代码分析


    第三章实践内容及代码分析:

    一、过程截图:

    反汇编:objdump -d wsc.o

    一、建立wsc1.c的c文件,并转成汇编代码:

    wsc.c:

    wsc.o:(查看用od xxx)

    二、输入命令,得到二进制格式代码,并输入od wsc.o进行查看:

    三、反汇编:objdump -d wsc.o,得到反汇编代码:

    四、反汇编代码分析:

    1、反汇编代码和一般汇编代码相比操作指令后面没有后缀。

    2、代码分析:代码逻辑是g函数调用f函数,main函数调用g函数,以第一个为例,通过代码对栈帧进行分析:

    g函数:
    g调用f,先保存%ebp,将%ebp设为栈帧开始的位置,将栈指针减8,等于在栈上多分了8个字节(然而只用了四个字节,还有四个字节没用)。
    将相对%ebp,偏移量为-4位置里的值(y)传给%eax,再从%eax传到%edi,然后调用f,此时返回地址也压入栈中。
    f函数:
    压一个%ebp,设置%ebp位置,将%edi的值(y)传到相对于%ebp偏移量为-4的位置上,再传到%eax上,将y+7的值覆盖到%eax上作为返回值传递,弹出%ebp,控制转移回g。

    g调用f前:
    保存的%ebp
           y
    未使用的空间
    栈指针%esp
    在f函数体中:
    保存的%ebp
           y
    未使用的空间
      返回地址
    保存的%ebp
    栈指针%esp





  • 相关阅读:
    jquery 插件扩展2
    jquery 插件扩展
    call apply bind
    bom object
    js oop 封装
    js oop 继承
    js页面之间传参2
    js弹出新窗口的6中方法
    display Tag
    js中extends方法
  • 原文地址:https://www.cnblogs.com/bosswsc/p/5975150.html
Copyright © 2020-2023  润新知