GDB调试汇编堆栈过程分析

测试代码

#include <stdio.h>

short val = 1;
int vv = 2;
int g(int xxx) {
return xxx + vv;
} static const int f(int xx)
{
return g(xx);
} int main(void)
{
return f(9)+ val;
}

分析过程

  • 通过gcc - g gdb.c -o gdb -m32指令在64位的机器上产生32位汇编

  • 进入gdb调试,先在main函数处设置一个断点,再run一下,使用disassemble指令获取汇编代码

main函数汇编代码:



g函数汇编代码:



f函数汇编代码:

  • 通过info registers列出使用的寄存器.

  • 此时主函数的栈基址为0xffffd028,用x(examine)指令查看内存地址中的值,目前%esp所指堆栈内容为0,%ebp所指内容也为0

  • 结合display命令和寄存器或pc内部变量,做如下设置:display /i $pc,其中$pc代表当前汇编指令,/i表示以十六进行显示。这样在每次执行下一条汇编语句时,都会显示出当前执行的语句。

  • 使用si执行下一条指令、%esp、%ebpinfo registers和堆栈内容的变化x/na %esp

    1.call将下一条指令的所在地址(即当时程序计数器PC的内容)入栈



    2.将上一个函数的基址入栈,将当前%esp作为新基址



    3.准备传参



    4.call指令将下一条指令的地址入栈,此时%esp,%ebp和堆栈的值为:



    6.执行g函数,g初始化栈指针



    7.计算short+int



    8.pop %ebp指令将栈顶弹到%ebp中



    9.ret返回g中call的调用位置



    10.leave返回准备栈



    11.ret结束main函数



    12.%esp加立即数4

指令 %eip %esp %ebp %eax 堆栈
push $0x9 0x8048400 0xffffd024 0xffffd028 0xf7fb7dbc 0x0
call 0x80483eb 0x8048400 0xffffd020 0xffffd028 0xf7fb7dbc 0x9 0x0
push %ebp 0x80483eb 0xffffd020 0xffffd028 0xf7fb7dbc 0x8048405 0x9 0x0
mov %esp,%ebp 0x80483ec 0xffffd01c 0xffffd028 0xf7fb7dbc 0xffffd028 0x8048405 0x9 0x0
pushl 0x8(%ebp) 0x80483ee 0xffffd01c 0xffffd01c 0xf7fb8dbc 0xffffd028 0x8048405 0x9 0x0
call 0x80483db 0x80483f1 0xffffd018 0xffffd01c 0xf7fb8dbc 0x9 0xffffd028 0x8048405 0x9 0x0
push %ebp 0x80483db 0xffffd014 0xffffd01c 0xf7fb8dbc 0x80483f6 0x9 0xffffd028 0x8048405 0x9 0x0
mov %esp,%ebp 0x80483dc 0xffffd010 0xffffd01c 0xf7fb8dbc 0xffffd01c 0x80483f6 0x9 0xffffd028 0x8048405 0x9 0x0
mov 0x804a01c,%edx 0x80483de 0xffffd010 0xffffd010 0xf7fb7dbc 0xffffd01c 0x80483f6 0x9 0xffffd028 0x8048405 0x9 0x0
mov 0x8(%ebp),%eax 0x80483e4 0xffffd010 0xffffd010 0xf7fb7dbc 0xffffd01c 0x80483f6 0x9 0xffffd028 0x8048405 0x9 0x0
add %edx,%eax 0x80483e7 0xffffd010 0xffffd010 0x9 0xffffd01c 0x80483f6 0x9 0xffffd028 0x8048405 0x9 0x0
pop %ebp 0x80483e9 0xffffd010 0xffffd010 0xb 0xffffd01c 0x80483f6 0x9 0xffffd028 0x8048405 0x9 0x0
ret 0x80483ea 0xffffd014 0xffffd01c 0xb 0x80483f6 0x9 0xffffd028 0x8048405 0x9 0x0
add $0x4,%esp 0x80483f6 0xffffd018 0xffffd01c 0xb 0x9 0xffffd028 0x8048405 0x9 0x0
leave 0x80483f9 0xffffd01c 0xffffd01c 0xb 0xffffd028 0x8048405 0x9 0x0
ret 0x80483fa 0xffffd020 0xffffd028 0xb 0x8048405 0x9 0x0
add $0x4,%esp 0x8048405 0xffffd024 0xffffd028 0xb 0x9 0x0
mov %eax,%edx 0x8048405 0xffffd028 0xffffd028 0xb 0x0

20145212——GDB调试汇编堆栈过程分析的更多相关文章

  1. GDB调试汇编堆栈过程分析

    GDB调试汇编堆栈过程分析 分析过程 这是我的C源文件:click here 使用gcc - g example.c -o example -m32指令在64位的机器上产生32位汇编,然后使用gdb ...

  2. 20145223《信息安全系统设计基础》 GDB调试汇编堆栈过程分析

    20145223<信息安全系统设计基础> GDB调试汇编堆栈过程分析 分析的c语言源码 生成汇编代码--命令:gcc -g example.c -o example -m32 进入gdb调 ...

  3. 赵文豪 GDB调试汇编堆栈过程分析

    GDB调试汇编堆栈过程分析 使用gcc - g example.c -o example -m32指令在64位的机器上产生32位汇编,然后使用gdb example指令进入gdb调试器: 使用gdb调 ...

  4. 20145337 GDB调试汇编堆栈过程分析

    20145337 GDB调试汇编堆栈过程分析 测试代码 #include<stdio.h> short addend1 = 1; static int addend2 = 2; const ...

  5. 20145208 GDB调试汇编堆栈过程分析

    20145208 GDB调试汇编堆栈过程分析 测试代码 #include<stdio.h> short addend1 = 1; static int addend2 = 2; const ...

  6. 20145218 GDB调试汇编堆栈过程分析

    GDB调试汇编堆栈过程分析 虚拟机中分析过程 输入gcc - g example.c -o example -m32指令在64位机器上产生32位汇编,但出现以下错误: 这时需要使用sudo apt-g ...

  7. 20145236 GDB调试汇编堆栈过程分析

    GDB调试汇编堆栈过程分析 首先需要输入sudo apt-get install libc6-dev-i386安装一个库才能产生汇编代码,然后输入gcc - g example.c -o exampl ...

  8. 20145312 GDB调试汇编堆栈过程分析

    20145312 GDB调试汇编堆栈过程分析 参考资料 卢肖明同学的博客:<GDB调试汇编堆栈过程分析>: http://www.cnblogs.com/lxm20145215----/p ...

  9. 20145240 GDB调试汇编堆栈过程分析

    20145240 GDB调试汇编堆栈过程分析 测试代码 #include<stdio.h> short addend1 = 1; static int addend2 = 2; const ...

随机推荐

  1. OC泛型

    OC泛型 泛型是程序设计语言的一种特性,他主要是为了限制类型的,比如OC中的数组,你可以限制他里面装的是NSString类型,泛型的话JAVA和C++都有的,大家要是对泛型不了解的话可以去百度一下. ...

  2. 用户代理字符串识别工具源码与slf4j日志使用

    User Agent中文名为用户代理,简称 UA,它是一个特殊字符串头,使得服务器能够识别客户使用的操作系统及版本.CPU 类型.浏览器及版本.浏览器渲染引擎.浏览器语言.浏览器插件等.UA也成为了, ...

  3. stm32 usb error : identifier "bool" is undefined

    .\usb\USB\usb_pwr.h(54): error:  #20: identifier "bool" is undefinedusb\USB\usb_pwr.h(54): ...

  4. Appium python API 总结

    Appium python api 根据testerhome的文章,再补充一些文章里面没有提及的API [TOC] [1]find element driver 的方法 注意:这几个方法只能通过sel ...

  5. BZOJ 3144: [Hnoi2013]切糕

    3144: [Hnoi2013]切糕 Time Limit: 10 Sec  Memory Limit: 128 MBSubmit: 1495  Solved: 819[Submit][Status] ...

  6. 在多线程并发请求Api的场景中,如何控制每个线程的qps

    想了一段时间,给出代码Demo #include <stdio.h> #include <stdlib.h> #include <pthread.h> typede ...

  7. mysql benchmark基准测试

    git项目地址: https://github.com/akopytov/sysbench 利用sysbench很容易对mysql做性能基准测试(当然这个工具很强大,除了测试主流数据库性能,还能测试其 ...

  8. [LeetCode] Remove K Digits 去掉K位数字

    Given a non-negative integer num represented as a string, remove k digits from the number so that th ...

  9. [LeetCode] Read N Characters Given Read4 用Read4来读取N个字符

    The API: int read4(char *buf) reads 4 characters at a time from a file.The return value is the actua ...

  10. ASP.NET MVC Form验证

    一.前言 关于表单验证,园子里已经有不少的文章,相信Web开发人员也都基本写过,最近在一个个人项目中刚好用到,在这里与大家分享一下.本来想从用户注册开始写起,但发现东西比较多,涉及到界面.前端验证.前 ...