20145212——GDB调试汇编堆栈过程分析
GDB调试汇编堆栈过程分析
测试代码
#include <stdio.h>
short val = 1;
int vv = 2;
int g(int xxx)
{
return xxx + vv;
}
static const int f(int xx)
{
return g(xx);
}
int main(void)
{
return f(9)+ val;
}
分析过程
通过
gcc - g gdb.c -o gdb -m32指令在64位的机器上产生32位汇编进入gdb调试,先在main函数处设置一个断点,再run一下,使用disassemble指令获取汇编代码
main函数汇编代码:

g函数汇编代码:

f函数汇编代码:

通过
info registers列出使用的寄存器.

此时主函数的栈基址为
0xffffd028,用x(examine)指令查看内存地址中的值,目前%esp所指堆栈内容为0,%ebp所指内容也为0

结合
display命令和寄存器或pc内部变量,做如下设置:display /i $pc,其中$pc代表当前汇编指令,/i表示以十六进行显示。这样在每次执行下一条汇编语句时,都会显示出当前执行的语句。

使用
si执行下一条指令、%esp、%ebpinfo registers和堆栈内容的变化x/na %esp
1.call将下一条指令的所在地址(即当时程序计数器PC的内容)入栈

2.将上一个函数的基址入栈,将当前%esp作为新基址

3.准备传参

4.call指令将下一条指令的地址入栈,此时%esp,%ebp和堆栈的值为:

6.执行g函数,g初始化栈指针

7.计算short+int

8.pop %ebp指令将栈顶弹到%ebp中

9.ret返回g中call的调用位置

10.leave返回准备栈

11.ret结束main函数

12.%esp加立即数4

| 指令 | %eip | %esp | %ebp | %eax | 堆栈 |
|---|---|---|---|---|---|
| push $0x9 | 0x8048400 | 0xffffd024 | 0xffffd028 | 0xf7fb7dbc | 0x0 |
| call 0x80483eb | 0x8048400 | 0xffffd020 | 0xffffd028 | 0xf7fb7dbc | 0x9 0x0 |
| push %ebp | 0x80483eb | 0xffffd020 | 0xffffd028 | 0xf7fb7dbc | 0x8048405 0x9 0x0 |
| mov %esp,%ebp | 0x80483ec | 0xffffd01c | 0xffffd028 | 0xf7fb7dbc | 0xffffd028 0x8048405 0x9 0x0 |
| pushl 0x8(%ebp) | 0x80483ee | 0xffffd01c | 0xffffd01c | 0xf7fb8dbc | 0xffffd028 0x8048405 0x9 0x0 |
| call 0x80483db | 0x80483f1 | 0xffffd018 | 0xffffd01c | 0xf7fb8dbc | 0x9 0xffffd028 0x8048405 0x9 0x0 |
| push %ebp | 0x80483db | 0xffffd014 | 0xffffd01c | 0xf7fb8dbc | 0x80483f6 0x9 0xffffd028 0x8048405 0x9 0x0 |
| mov %esp,%ebp | 0x80483dc | 0xffffd010 | 0xffffd01c | 0xf7fb8dbc | 0xffffd01c 0x80483f6 0x9 0xffffd028 0x8048405 0x9 0x0 |
| mov 0x804a01c,%edx | 0x80483de | 0xffffd010 | 0xffffd010 | 0xf7fb7dbc | 0xffffd01c 0x80483f6 0x9 0xffffd028 0x8048405 0x9 0x0 |
| mov 0x8(%ebp),%eax | 0x80483e4 | 0xffffd010 | 0xffffd010 | 0xf7fb7dbc | 0xffffd01c 0x80483f6 0x9 0xffffd028 0x8048405 0x9 0x0 |
| add %edx,%eax | 0x80483e7 | 0xffffd010 | 0xffffd010 | 0x9 | 0xffffd01c 0x80483f6 0x9 0xffffd028 0x8048405 0x9 0x0 |
| pop %ebp | 0x80483e9 | 0xffffd010 | 0xffffd010 | 0xb | 0xffffd01c 0x80483f6 0x9 0xffffd028 0x8048405 0x9 0x0 |
| ret | 0x80483ea | 0xffffd014 | 0xffffd01c | 0xb | 0x80483f6 0x9 0xffffd028 0x8048405 0x9 0x0 |
| add $0x4,%esp | 0x80483f6 | 0xffffd018 | 0xffffd01c | 0xb | 0x9 0xffffd028 0x8048405 0x9 0x0 |
| leave | 0x80483f9 | 0xffffd01c | 0xffffd01c | 0xb | 0xffffd028 0x8048405 0x9 0x0 |
| ret | 0x80483fa | 0xffffd020 | 0xffffd028 | 0xb | 0x8048405 0x9 0x0 |
| add $0x4,%esp | 0x8048405 | 0xffffd024 | 0xffffd028 | 0xb | 0x9 0x0 |
| mov %eax,%edx | 0x8048405 | 0xffffd028 | 0xffffd028 | 0xb | 0x0 |
20145212——GDB调试汇编堆栈过程分析的更多相关文章
- GDB调试汇编堆栈过程分析
GDB调试汇编堆栈过程分析 分析过程 这是我的C源文件:click here 使用gcc - g example.c -o example -m32指令在64位的机器上产生32位汇编,然后使用gdb ...
- 20145223《信息安全系统设计基础》 GDB调试汇编堆栈过程分析
20145223<信息安全系统设计基础> GDB调试汇编堆栈过程分析 分析的c语言源码 生成汇编代码--命令:gcc -g example.c -o example -m32 进入gdb调 ...
- 赵文豪 GDB调试汇编堆栈过程分析
GDB调试汇编堆栈过程分析 使用gcc - g example.c -o example -m32指令在64位的机器上产生32位汇编,然后使用gdb example指令进入gdb调试器: 使用gdb调 ...
- 20145337 GDB调试汇编堆栈过程分析
20145337 GDB调试汇编堆栈过程分析 测试代码 #include<stdio.h> short addend1 = 1; static int addend2 = 2; const ...
- 20145208 GDB调试汇编堆栈过程分析
20145208 GDB调试汇编堆栈过程分析 测试代码 #include<stdio.h> short addend1 = 1; static int addend2 = 2; const ...
- 20145218 GDB调试汇编堆栈过程分析
GDB调试汇编堆栈过程分析 虚拟机中分析过程 输入gcc - g example.c -o example -m32指令在64位机器上产生32位汇编,但出现以下错误: 这时需要使用sudo apt-g ...
- 20145236 GDB调试汇编堆栈过程分析
GDB调试汇编堆栈过程分析 首先需要输入sudo apt-get install libc6-dev-i386安装一个库才能产生汇编代码,然后输入gcc - g example.c -o exampl ...
- 20145312 GDB调试汇编堆栈过程分析
20145312 GDB调试汇编堆栈过程分析 参考资料 卢肖明同学的博客:<GDB调试汇编堆栈过程分析>: http://www.cnblogs.com/lxm20145215----/p ...
- 20145240 GDB调试汇编堆栈过程分析
20145240 GDB调试汇编堆栈过程分析 测试代码 #include<stdio.h> short addend1 = 1; static int addend2 = 2; const ...
随机推荐
- OC泛型
OC泛型 泛型是程序设计语言的一种特性,他主要是为了限制类型的,比如OC中的数组,你可以限制他里面装的是NSString类型,泛型的话JAVA和C++都有的,大家要是对泛型不了解的话可以去百度一下. ...
- 用户代理字符串识别工具源码与slf4j日志使用
User Agent中文名为用户代理,简称 UA,它是一个特殊字符串头,使得服务器能够识别客户使用的操作系统及版本.CPU 类型.浏览器及版本.浏览器渲染引擎.浏览器语言.浏览器插件等.UA也成为了, ...
- stm32 usb error : identifier "bool" is undefined
.\usb\USB\usb_pwr.h(54): error: #20: identifier "bool" is undefinedusb\USB\usb_pwr.h(54): ...
- Appium python API 总结
Appium python api 根据testerhome的文章,再补充一些文章里面没有提及的API [TOC] [1]find element driver 的方法 注意:这几个方法只能通过sel ...
- BZOJ 3144: [Hnoi2013]切糕
3144: [Hnoi2013]切糕 Time Limit: 10 Sec Memory Limit: 128 MBSubmit: 1495 Solved: 819[Submit][Status] ...
- 在多线程并发请求Api的场景中,如何控制每个线程的qps
想了一段时间,给出代码Demo #include <stdio.h> #include <stdlib.h> #include <pthread.h> typede ...
- mysql benchmark基准测试
git项目地址: https://github.com/akopytov/sysbench 利用sysbench很容易对mysql做性能基准测试(当然这个工具很强大,除了测试主流数据库性能,还能测试其 ...
- [LeetCode] Remove K Digits 去掉K位数字
Given a non-negative integer num represented as a string, remove k digits from the number so that th ...
- [LeetCode] Read N Characters Given Read4 用Read4来读取N个字符
The API: int read4(char *buf) reads 4 characters at a time from a file.The return value is the actua ...
- ASP.NET MVC Form验证
一.前言 关于表单验证,园子里已经有不少的文章,相信Web开发人员也都基本写过,最近在一个个人项目中刚好用到,在这里与大家分享一下.本来想从用户注册开始写起,但发现东西比较多,涉及到界面.前端验证.前 ...