20145240 GDB调试汇编堆栈过程分析
20145240 GDB调试汇编堆栈过程分析
测试代码
#include<stdio.h>
short addend1 = 1;
static int addend2 = 2;
const static long addend3 = 3;
static int g(int x)
{
return x + addend1;
}
static const int f(int x)
{
return g(x + addend2);
}
int main(void)
{
return f(8) + addend3;
}
分析过程
- 需要使用
sudo apt-get install libc6-dev-i386命令安装一个库之后就可以产生汇编代码了。

- 输入
gcc -g example.c -o example -m32指令在64位机器上产生32位汇编

- 然后使用
gdb example指令进入gdb调试器

- 通过命令
b example.c:main在main函数设置一个断点

- run启动程序,发现断点已经设置好了,在19行

disassemble获取汇编代码,若命令不带参数,默认的反汇编范围是所选择帧的pc附近的函数

- 输入
info registers列出使用的寄存器的值

- 可见此时主函数的栈基址为0xffffd018,用
x 0xffffd018指令查看内存地址中的值,堆栈内容皆为0

- 结合display命令和寄存器或pc内部变量,做如下设置:display /i $pc,这样在每次执行下一条汇编语句时,都会显示出当前执行的语句, $pc 代表当前汇编指令,/i 表示以十六进行显示。

使用以上三个指令,观察其变化
- call将下一条指令的所在地址(即当时程序计数器PC的内容)入栈

- 将上一个函数的基址入栈,将当前%esp作为新基址。

- 准备传参

- 计算在%eax中进行

- 查看f函数的汇编代码

- 实参入栈

- call指令将下一条指令的地址入栈


- 计算short+in


- pop %ebp指令将栈顶弹到%ebp中

- ret指令将栈顶弹给%eip

- 因为函数f修改了%esp,所以用leave指令恢复。leave指令先将%esp对其到%ebp,然后把栈顶弹给%ebp,释放当前子程序在堆栈中的局部变量,恢复被函数修改的%ebp和%esp

- 主函数汇编代码

- 将%edx于%eax相加

- leave返回准备栈

- ret结束main函数

| 指令 | %esp | %ebp | 堆栈 |
|---|---|---|---|
| push $0x8 | 0xffffd018 | 0xffffd018 | 0x0 |
| call 0x80483ef | 0xffffd014 | 0xffffd018 | 0x8 0x0 |
| push %ebp | 0xffffd010 | 0xffffd018 | 0x8048412 0x8 0x0 |
| mov %esp,%ebp | 0xffffd00c | 0xffffd018 | 0xffffd018 0x8048412 0x8 0x0 |
| mov 0x804a01c,%edx | 0xffffd00c | 0xffffd00c | 0xffffd018 0x8048412 0x8 0x0 |
| call 0x80483db | 0xffffd008 | 0xffffd00c | 0xa 0xffffd018 0x8048412 0x8 0x0 |
| push %ebp | 0xffffd004 | 0xffffd00c | 0x8048403 0xa 0xffffd018 0x8048412 0x8 0x0 |
| mov %esp,%ebp | 0xffffd000 | 0xffffd00c | 0xffffd00c 0x8048403 0xa 0xffffd018 0x8048412 0x8 0x0 |
| movzwl 0x804a018,%eax | 0xffffd000 | 0xffffd000 | 0xffffd00c 0x8048403 0xa 0xffffd018 0x8048412 0x8 0x0 |
| ret | 0xffffd004 | 0xffffd00c | 0x8048403 0xa 0xffffd018 0x8048412 0x8 0x0 |
| leave | 0xffffd00c | 0xffffd00c | 0xffffd018 0x8048412 0x8 0x0 |
| ret | 0xffffd010 | 0xffffd018 | 0x8048412 0x8 0x0 |
| add $0x4,%esp | 0xffffd014 | 0xffffd018 | 0x8 0x0 |
| mov $0x3,%edx | 0xffffd018 | 0xffffd018 | 0x0 |
| ret | 0xffffd01c | 0x0 |
20145240 GDB调试汇编堆栈过程分析的更多相关文章
- GDB调试汇编堆栈过程分析
GDB调试汇编堆栈过程分析 分析过程 这是我的C源文件:click here 使用gcc - g example.c -o example -m32指令在64位的机器上产生32位汇编,然后使用gdb ...
- 20145212——GDB调试汇编堆栈过程分析
GDB调试汇编堆栈过程分析 测试代码 #include <stdio.h> short val = 1; int vv = 2; int g(int xxx) { return xxx + ...
- 20145223《信息安全系统设计基础》 GDB调试汇编堆栈过程分析
20145223<信息安全系统设计基础> GDB调试汇编堆栈过程分析 分析的c语言源码 生成汇编代码--命令:gcc -g example.c -o example -m32 进入gdb调 ...
- 赵文豪 GDB调试汇编堆栈过程分析
GDB调试汇编堆栈过程分析 使用gcc - g example.c -o example -m32指令在64位的机器上产生32位汇编,然后使用gdb example指令进入gdb调试器: 使用gdb调 ...
- 20145337 GDB调试汇编堆栈过程分析
20145337 GDB调试汇编堆栈过程分析 测试代码 #include<stdio.h> short addend1 = 1; static int addend2 = 2; const ...
- 20145208 GDB调试汇编堆栈过程分析
20145208 GDB调试汇编堆栈过程分析 测试代码 #include<stdio.h> short addend1 = 1; static int addend2 = 2; const ...
- 20145218 GDB调试汇编堆栈过程分析
GDB调试汇编堆栈过程分析 虚拟机中分析过程 输入gcc - g example.c -o example -m32指令在64位机器上产生32位汇编,但出现以下错误: 这时需要使用sudo apt-g ...
- 20145236 GDB调试汇编堆栈过程分析
GDB调试汇编堆栈过程分析 首先需要输入sudo apt-get install libc6-dev-i386安装一个库才能产生汇编代码,然后输入gcc - g example.c -o exampl ...
- 20145312 GDB调试汇编堆栈过程分析
20145312 GDB调试汇编堆栈过程分析 参考资料 卢肖明同学的博客:<GDB调试汇编堆栈过程分析>: http://www.cnblogs.com/lxm20145215----/p ...
随机推荐
- 在WPF的DataGrid中对行添加单击事件
在做的一个c#的项目中发现Datagrid没办法直接对鼠标单击进行响应,调用MouseDown事件也需要点击某一行第二次才能响应.所以借助EventSetter来简单的实现了一个. 界面部分的代码 & ...
- SurvivalShooter学习笔记(四.敌人攻击)
此案例中,敌人始终朝着玩家移动 到达攻击玩家范围时(身上的大的触发器被玩家触发时(敌人靠近玩家,当身上的触发器被触发,且对象是玩家时条件达成)) 隔一个时间端,打击玩家一下,对玩家造成伤害,玩家掉血, ...
- 全局安装了express框架,但是无法使用express指令的问题
错误截图: 产生这个错误的原因是:我安装的是express4版本,需要安装express-generator才能使用express命令 将express-generator安装后就都解决了:
- jquery刷新页面指定部位
做好好几次了,经常忘记格式,这次记下来 $("#baseInfo").load("/KnowledgeLib/Personalization/QuestionUpdate ...
- 【Python之路】第二十四篇--爬虫
网络爬虫(又被称为网页蜘蛛,网络机器人,在FOAF社区中间,更经常的称为网页追逐者),是一种按照一定的规则,自动地抓取万维网信息的程序或者脚本.另外一些不常使用的名字还有蚂蚁.自动索引.模拟程序或者蠕 ...
- ORACLE_SID的查找
SID是System IDentifier的缩写,而ORACLE_SID就是Oracle System Identifier的缩写,在Oracle系统中,ORACLE_SID以环境变量的形式出现,在特 ...
- mfc中 控件 对话框 添加颜色 背景图片
1 设置对话框透明 在设置控件颜色中要使用 nCtlColor Contains one of the following values, specifying the type of control ...
- 11.css定义下拉菜单
注意点: 1.设置a标签的width 和 height 的时候,直接设置是没用的,可以以这样两种方式设置 (1). display:block; (2). float:left; 2.设置下拉菜单,最 ...
- submit按钮修改宽高的坑
近些天对h5非常感兴趣,边工作边学习,虽然比较累,但过得很踏实.每天都要学习一点东西,这样才能对得起自己.好了,废话不多说,进入今天的主题. 今天遇到了一个非常有趣的东西,就是在修改submit按钮的 ...
- Python位运算符
按位运算符是把数字看作二进制来进行计算的.Python中的按位运算法则如下: 下表中变量 a 为 60,b 为 13,二进制格式如下: a = 0011 1100 b = 0000 1101 ---- ...