20145312 GDB调试汇编堆栈过程分析
20145312 GDB调试汇编堆栈过程分析
参考资料
卢肖明同学的博客:《GDB调试汇编堆栈过程分析》: http://www.cnblogs.com/lxm20145215----/p/5982554.html
分析过程
使用
vim example.c
命令编写C程序
保存退出后使用
gcc -S example.c
命令生成example.s文件,并使用cat example.s
命令查看汇编文件
打开example.s文件进行修改:删去所有
.*
的语句,并保存,再次使用cat example.s
命令查看汇编代码
使用
gcc example.c -o example
生成example.o文件,并使用objdump -d example
命令进行反汇编
这里出现了一个错误:我先是按照书上的步骤输入
objdump -d example.o
命令进行反汇编,出现错误:objdump:example.o:无此文件
,于是我打开目录文件夹,发现example.o
文件的命名为example
,重新修改命令,成功。使用
gcc - g example.c -o example -m32
指令在64位的机器上产生32位汇编,然后使用gdb example
指令进入gdb调试器
进入之后先在main函数处设置一个断点,再run一下,使用
disassemble
指令获取汇编代码,用i(info) r(registers)
指令查看各寄存器的值:
使用
display /i $pc
命令,这样在每次执行下一条汇编语句时,都会显示出当前执行的语句。
执行call指令将下一条指令的地址入栈
分析如下
- 从main:开始执行,保存%ebp,并设置新的帧指针
pushl %ebp
movl %esp,%ebp
- pushl $8分配4字节的栈空间,并且设置arg1=8,相当于
subl $4,%esp
movl $8,(%esp)
- call调用b,b同样初始化帧指针,分配栈空间
pushl %ebp
movl %esp,%ebp
- pushl 8(%ebp)将%esp中的8存入栈中,相当于
subl $4,%esp
movl 8(%ebp),%eax
- call调用a,a被调用,初始化栈指针,分配栈空间,将 %eax 与立即数 1 相加
addl $1,%eax
分析如下
- 从main:开始执行,保存%ebp,并设置新的帧指针
pushl %ebp
movl %esp,%ebp
- pushl $8分配4字节的栈空间,并且设置arg1=8,相当于
subl $4,%esp
movl $8,(%esp)
- call调用b,b同样初始化帧指针,分配栈空间
pushl %ebp
movl %esp,%ebp
pushl 8(%ebp)将%esp
中的8存入栈中,相当于
subl $4,%esp
movl 8(%ebp),%eax
- call调用a,a被调用,初始化栈指针,分配栈空间将 %eax 与立即数 1 相加
addl $1,%eax
- 在a结束前弹栈
popl %ebp
- ret返回b中call的调用位置
- b也结束,return返回main中call调用的位置
- main继续 %eax 加14的操作
addl $14,%eax
- leave为返回准备栈,相当于%ebp出栈,最后ret结束
popl %ebp
- ret返回b中call的调用位置
- b也结束,return返回main中call调用的位置
- main继续 %eax 加14的操作
addl $14,%eax
- leave为返回准备栈,相当于%ebp出栈,最后ret结束
执行过程中%ebp、%esp、堆栈值的变化
指令 | %esp | %ebp | 堆栈 |
---|---|---|---|
push $0x8 | 0xbffff098 | 0xbffff098 | 0x0 |
call 0x8048401 | 0xbffff094 | 0xbffff098 | 0x8 0x0 |
push %ebp | 0xbffff090 | 0xbffff098 | 0x8048412 0x8 0x0 |
mov %esp,%ebp | 0xbffff08c | 0xbffff098 | 0xffffd068 0x8048412 0x8 0x0 |
mov 0x804a020,%edx | 0xbffff08c | 0xbffff08c | 0xffffd068 0x8048412 0x8 0x0 |
call 0x80483ed | 0xbffff088 | 0xbffff08c | 0xa 0xffffd068 0x8048412 0x8 0x0 |
push %ebp | 0xbffff084 | 0xbffff08c | 0x8048403 0xa 0xffffd068 0x8048412 0x8 0x0 |
mov %esp,%ebp | 0xbffff080 | 0xbffff08c | 0xffffd05c 0x8048403 0xa 0xffffd068 0x8048412 0x8 0x0 |
Pop %ebp | 0xbffff080 | 0xbffff080 | 0xffffd05c 0x8048403 0xa 0xffffd068 0x8048412 0x8 0x0 |
ret | 0xbffff084 | 0xbffff08c | 0x8048403 0xa 0xffffd068 0x8048412 0x8 0x0 |
leave | 0xbffff09c | 0xbffff08c | 0xffffd068 0x8048412 0x8 0x0 |
ret | 0xbffff090 | 0xbffff098 | 0x8048412 0x8 0x0 |
add $0x4,%esp | 0xbffff094 | 0xbffff098 | 0x8 0x0 |
mov $0x3,%edx | 0xbffff098 | 0xbffff098 | 0x0 |
ret | 0xbffff09c | 0x0 |
20145312 GDB调试汇编堆栈过程分析的更多相关文章
- GDB调试汇编堆栈过程分析
GDB调试汇编堆栈过程分析 分析过程 这是我的C源文件:click here 使用gcc - g example.c -o example -m32指令在64位的机器上产生32位汇编,然后使用gdb ...
- 20145212——GDB调试汇编堆栈过程分析
GDB调试汇编堆栈过程分析 测试代码 #include <stdio.h> short val = 1; int vv = 2; int g(int xxx) { return xxx + ...
- 20145223《信息安全系统设计基础》 GDB调试汇编堆栈过程分析
20145223<信息安全系统设计基础> GDB调试汇编堆栈过程分析 分析的c语言源码 生成汇编代码--命令:gcc -g example.c -o example -m32 进入gdb调 ...
- 赵文豪 GDB调试汇编堆栈过程分析
GDB调试汇编堆栈过程分析 使用gcc - g example.c -o example -m32指令在64位的机器上产生32位汇编,然后使用gdb example指令进入gdb调试器: 使用gdb调 ...
- 20145337 GDB调试汇编堆栈过程分析
20145337 GDB调试汇编堆栈过程分析 测试代码 #include<stdio.h> short addend1 = 1; static int addend2 = 2; const ...
- 20145208 GDB调试汇编堆栈过程分析
20145208 GDB调试汇编堆栈过程分析 测试代码 #include<stdio.h> short addend1 = 1; static int addend2 = 2; const ...
- 20145218 GDB调试汇编堆栈过程分析
GDB调试汇编堆栈过程分析 虚拟机中分析过程 输入gcc - g example.c -o example -m32指令在64位机器上产生32位汇编,但出现以下错误: 这时需要使用sudo apt-g ...
- 20145236 GDB调试汇编堆栈过程分析
GDB调试汇编堆栈过程分析 首先需要输入sudo apt-get install libc6-dev-i386安装一个库才能产生汇编代码,然后输入gcc - g example.c -o exampl ...
- 20145240 GDB调试汇编堆栈过程分析
20145240 GDB调试汇编堆栈过程分析 测试代码 #include<stdio.h> short addend1 = 1; static int addend2 = 2; const ...
随机推荐
- Tesseract-OCR 字符识别---样本训练 [转]
Tesseract是一个开源的OCR(Optical Character Recognition,光学字符识别)引擎,可以识别多种格式的图像文件并将其转换成文本,目前已支持60多种语言(包括中文). ...
- Linux Shell 06 数学运算
1.let let "var+=1" let v2= echo $var,$v2 #2,4 a.只支持整数运算 b.基本支持所有运算符(包括++,——,**) c.表达式中使用变量 ...
- 关于统计变换(CT/MCT/RMCT)算法的学习和实现
原文地址http://blog.sina.com.cn/s/blog_684c8d630100turx.html 刚开会每周的例会,最讨厌开会了,不过为了能顺利毕业,只能忍了.闲话不多说了,下面把上周 ...
- 虚拟机centos6.5 --设置主机名
vi /etc/sysconfig/network #修改HOSTNAME后面的值,机器名 vi /etc/hosts #设置ip和机器名的对应关系 192.168.12.232 master 192 ...
- Mongodb 字段类型转换
db.diningmembers.find({modifedDate:{$type:9}}).forEach(function(x){x.tel = String(x.tel);db.diningme ...
- uva 12655 Trucks [LCA](树链剖分+MST)
The Subtle Balloons Company (SBC) is the main balloon provider for programming contests; it hashuge ...
- 在VMware Workstation11虚拟机上安装黑苹果
图文详解如何在VMware Workstation11虚拟机上安装黑苹果Mac OS X 10.10系统-网络教程与技术 -亦是美网络 http://www.yishimei.cn/network/5 ...
- js 操作select和option
js 操作select和option 1.动态创建select function createSelect(){ var mySelect = document.createElement_x(&qu ...
- 探索 OpenStack 之(10):深入镜像服务Glance
本篇博文来探讨下镜像服务Glance. 0. 基本概念 0.1 基本功能 Glance提供REST API来支持以下镜像操作: 查询 注册 上传 获取 删除 访问权限管理 0.2 Glance RE ...
- Web安全--XSS模版
[XSS基本探测pyload] <script>alert("xss")</script> <script>alert(/xss/)< ...