• 20145236 GDB调试汇编堆栈过程分析


    GDB调试汇编堆栈过程分析

    • 首先需要输入sudo apt-get install libc6-dev-i386安装一个库才能产生汇编代码,然后输入gcc - g example.c -o example -m32,在64位机器上产生32位汇编。

    测试源代码

    include<stdio.h>

    short addend1 = 1;
    static int addend2 = 2;
    const static long addend3 = 3;

    static int g(int x)
    {
    return x + addend1;
    }

    static const int f(int x)
    {
    return g(x + addend2);
    }

    int main(void)
    {
    return f(8) + addend3;
    }

    • 先从main程序开始执行,调用x前,先将返回地址入栈,再将%ebp入栈,将%ebp放在现在的栈顶位置,栈顶指针减4分配空间,再将参数8入栈,调用x

    • g调用x前,再进行一次将返回地址和%ebp入栈,改变%ebp位置的操作,将栈顶指针减4分配空间,将8存贮在%eax寄存器中,再将现在%eax中的值入栈保存

    • 再进行一次将返回地址和%ebp入栈,改变%ebp位置的操作,将8存入%eax便于操作,对8进行加3的操作,弹出到%ebp,返回main

    • 返回main,将%eax中的参数加1,结束程序

    • gdb example进入gdb,b example.c:main设置一个函数断点,run启动程序

    • disassemble获取汇编代码,若命令不带参数,默认的反汇编范围是所选择帧的pc附近的函数。info registers列出使用的寄存器.

    • 可见此时主函数的栈基址为 0xffffcf98,用x(examine)指令查看内存地址中的值,但目前%esp所指堆栈内容为0,%ebp所指内容也为0

    • 首先,结合display命令和寄存器或pc内部变量,做如下设置:display /i $pc,这样在每次执行下一条汇编语句时,都会显示出当前执行的语句。下面展示每一步时%esp%ebp和堆栈内容的变化:

    • call指令将下一条指令的地址入栈,此时%esp,%ebp和堆栈的值为:

    • 将上一个函数的基址入栈,从当前%esp开始作为新基址:

    • 先为传参做准备:

    • 实参的计算在%eax中进行:

    • f函数的汇编代码:

    • 实参入栈:

    • call指令将下一条指令的地址入栈:



    • 计算short+int:

    • pop %ebp指令将栈顶弹到%ebp中,同时%espret指令将栈顶弹给%eip:增加4字节:

    • ret指令将栈顶弹给%eip

    • 因为函数f修改了%esp,所以用leave指令恢复。leave指令先将%esp对其到%ebp,然后把栈顶弹给%ebp



    • 使用disassemble对主函数进行汇编代码:

    序号 指令 %eip %esp %ebp %eax 堆栈
    0001 push $0x8 0x804840b 0xffffd048 0xffffd048 0xf7fb8dbc 0x0
    0002 call 0x80483ef 0x804840d 0xffffd044 0xffffd048 0xf7fb8dbc 0x8 0x0
    0003 push %ebp 0x80483ef 0xffffd040 0xffffd048 0xf7fb8dbc 0x8048412 0x8 0x0
    0004 mov %esp,%ebp 0x80483f0 0xffffd03c 0xffffd048 0xf7fb8dbc
    0005 mov 0x804a01c,%edx 0x80483f2 0xffffd03c 0xffffd03c 0xf7fb8dbc 0xffffd048 0x8048412 0x8 0x0
    0006 mov 0x8(%ebp),%eax 0x80483f8 0xffffd03c 0xffffd03c 0xf7fb8dbc 0xffffd048 0x8048412 0x8 0x0
    0007 call 0x80483db 0x80483fe 0xffffd038 0xffffd03c 0xa 0xa 0xffffd048 0x8048412 0x8 0x0
    0008 push %ebp 0x80483db 0xffffd034 0xffffd03c 0xa 0x8048403 0xa 0xffffd048 0x8048412 0x8 0x0
    0009 mov %esp,%ebp 0x80483dc 0xffffd030 0xffffd03c 0xa 0xffffd03c 0x8048403 0xa 0xffffd048 0x8048412 0x8 0x0
    0010 ret 0x80483ee 0xffffd034 0xffffd03c 0xb 0x8048403 0xa 0xffffd048 0x8048412 0x8 0x0
    0011 leave 0x8048406 0xffffd03c 0xffffd03c 0xb 0xffffd048 0x8048412 0x8 0x0
    0012 ret 0x8048407 0xffffd040 0xffffd048 0xb 0x8048412 0x8 0x0
    0013 add $0x4,%esp 0x8048407 0xffffd040 0xffffd048 0xb 0x8 0x0
    0014 leave 0x804841c 0xffffd048 0xffffd048 0xe
    0015 ret 0x804841d 0xffffd04c 0x0 0xe
  • 相关阅读:
    本地服务器能ping通,但是ssh及各种端口都访问不到---待整理
    查看端口
    【服务器防护】linux 如何查看防火墙是否开启
    linux查看与开启sshd服务
    Win7没有telnet怎么办
    oracle Database link 创建
    本地PC安装Centos 6.5 操作手册及遇到的问题
    ORA-28000账户被锁和解锁
    mysql update常见实例
    Java的Statement、PreparedStatement、PreparedStatement + 批处理 的区别
  • 原文地址:https://www.cnblogs.com/feng886779/p/6130323.html
Copyright © 2020-2023  润新知