用gdb跟踪函数栈桢的变化情况

http://blog.chinaunix.net/space.php?uid=10167808&do=blog&id=26034

代码如下:
#include <stdio.h>

void hello()
{
    int i = 0;

    printf("i = %d, hello world\n", i);
}

int main()
{
    hello();

    return 0;
}
gdb生成调试信息,跟进去看看。

在调用hello之前,在main函数内查看寄存器情况时,打印如下:
(gdb) info registers
eax            0xbff644a4    -1074379612
ecx            0xbff64420    -1074379744
edx            0x1    1
ebx            0xb7f2fff4    -1208811532
esp            0xbff64400    0xbff64400
ebp            0xbff64408    0xbff64408
esi            0x8048420    134513696
edi            0x8048310    134513424
eip            0x80483f7    0x80483f7 <main+17>
eflags         0x286    [ PF SF IF ]
cs             0x73    115
ss             0x7b    123
ds             0x7b    123
es             0x7b    123
fs             0x0    0
gs             0x33    51

在进入hello函数之后,查看寄存器情况,打印如下:
(gdb) info registers
eax            0xbff644a4    -1074379612
ecx            0xbff64420    -1074379744
edx            0x1    1
ebx            0xb7f2fff4    -1208811532
esp            0xbff643e0    0xbff643e0
ebp            0xbff643f8    0xbff643f8
esi            0x8048420    134513696
edi            0x8048310    134513424
eip            0x80483ca    0x80483ca <hello+6>
eflags         0x282    [ SF IF ]
cs             0x73    115
ss             0x7b    123
ds             0x7b    123
es             0x7b    123
fs             0x0    0
gs             0x33    51

根据两个栈桢中寄存器的数据,看看变化前的esp - 变化后的ebp,得到以下结果:
(gdb) print 0xbff64400 - 0xbff643f8
$1 = 8

再看看 在hello之中*(ebp), *(ebp + 4)的数据:
(gdb) x 0xbff643f8
0xbff643f8:    0xbff64408
(gdb) x 0xbff643f8+4
0xbff643fc:    0x080483fc
其中, 第一次打印的结果0xbff64408是main栈桢中ebp寄存器的数据。
而反汇编main函数的结果如下:
(gdb) disassemble main
Dump of assembler code for function main:
0x080483e6 <main+0>:    lea    0x4(%esp),%ecx
0x080483ea <main+4>:    and    $0xfffffff0,%esp
0x080483ed <main+7>:    pushl  -0x4(%ecx)
0x080483f0 <main+10>:    push   %ebp
0x080483f1 <main+11>:    mov    %esp,%ebp
0x080483f3 <main+13>:    push   %ecx
0x080483f4 <main+14>:    sub    $0x4,%esp
0x080483f7 <main+17>:    call   0x80483c4 <hello>
0x080483fc <main+22>:    mov    $0x0,%eax
0x08048401 <main+27>:    add    $0x4,%esp
0x08048404 <main+30>:    pop    %ecx
0x08048405 <main+31>:    pop    %ebp
0x08048406 <main+32>:    lea    -0x4(%ecx),%esp
0x08048409 <main+35>:    ret   
End of assembler dump.

可以看到,在调用call hello的下一句指令的地址是0x080483fc,就是上面
(gdb) x 0xbff643f8+4
0xbff643fc:    0x080483fc
的结果。
【Godbach注1】程序调用函数时,会执行call指令,此时会将下一条要执行指令地址压栈。这里就是
0x080483fc。也就是下图中调用hello之后的栈分布图中保存的EIP指令。
因此,可以给出函数调用前后栈桢的分布图如下:

另外,在图中没有显示出来的是hello栈桢中的局部变量从(ebp - 4)地址开始,你可以在hello栈桢中打印*(ebp-4)的数据看看。

结论如下:
1) 调用前的esp - 调用后的ebp = 8,因为需要保存两个寄存器的数据
2)*(ebp)存放的是上一个栈桢的ebp数据,而*(ebp+4)存放的是返回上一个栈桢时需要执行的下一条语句的地址,即函数调用返回时存入到eip寄存器的数据。
3)根据结论2),有一个问题:为什么下一条指令的地址高于所要保存的ebp寄存器的地址?因为在call指令执行的时候首先保存下一条指令的地址,再跳转到函数的执行地址。
4)根据结论3),将与函数调用有关的几条汇编指令再进行一下讲解:
a)call指令:上面已经做了解释,重复如下:首先保存下一条指令的地址,再跳转到函数的执行地址
b)进入一个函数时首先会调用的几条语句:
push   %ebp            ;保存ebp寄存器
mov    %esp,%ebp    ;将esp寄存器保存到ebp
sub    $0x18,%esp    ;调整esp,用以保存返回地址和局部变量,这个调整值并不确定,根据局部变量的情况而定
这几句指令就是用于保存上一个栈桢的ebp寄存器地址,向地址低位扩展栈位置。
其中的pushl %ebp
相当于:
subl $4, %esp
movl %ebp, (%esp)

c)退出一个函数时,执行的几条指令是:
退出一个函数时:
leave                        ; 相当于 movl %ebp, %esp;popl %ebp(也就是将ebp保存的esp地址恢复,然后恢复ebp寄存器数据)
ret                           ; 相当于popl %eip;jmp %eip的作用
【Godbach注2】 上面注1中已经提到函数调用的时候会将下一条执令的地址压栈。当函数调用结束前,会先先执行leave指令,esp就指向了之前保存的下一条指令的地址。然后就通过ret指令,将该指令的地址保存到eip寄存器,通过jmp %eip继续执行函数调用后的代码,而esp也恢复到了函数调用前的状态。

5) 两个名词不能混淆了,栈(stack)指的是一个进程中所有用于给函数调用局部变量的空间,这是对进程全局而言的;而栈桢(stack frame)针对的是进程内一个单一的函数的空间,因此,栈桢是栈的子集。

注意,以上说明均在X86平台下。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
要使用GDB查看函数调用,你可以按照以下步骤进行操作: 1. 首先,启动GDB并加载你的程序。你可以使用以下命令:`gdb <your_program>`。 2. 在GDB中,你可以使用`backtrace`命令或简写的`bt`命令来查看函数调用。这将显示当前函数调用的顺序以及每个函数的输入参数和局部变量。例如,你可以输入`bt`命令来查看函数调用。 3. 如果你想查看更详细的信息,你可以使用`frame`命令或简写的`f`命令,后跟帧号。帧号从0开始,表示最新的函数调用。例如,你可以输入`f 0`命令来查看最新的函数调用的详细信息。 4. 如果你想查看特定函数的调用,你可以使用`up`命令或简写的`u`命令来向上移动到上一个函数调用。例如,你可以输入`u`命令来查看上一个函数调用的详细信息。 总结起来,使用GDB查看函数调用的步骤如下: 1. 启动GDB并加载你的程序。 2. 使用`bt`命令查看函数调用。 3. 使用`f`命令和帧号查看特定函数调用的详细信息。 4. 使用`u`命令向上移动到上一个函数调用。 希望这些信息对你有帮助!\[1\]\[2\]\[3\] #### 引用[.reference_title] - *1* [GDB使用技巧(3)——查看信息](https://blog.csdn.net/li_wen01/article/details/105223367)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^koosearch_v1,239^v3^insert_chatgpt"}} ] [.reference_item] - *2* [【软件开发底层知识修炼】十七 快速学习GDB调试四 使用GDB进行函数调用的查看](https://blog.csdn.net/qq_37375427/article/details/85226496)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^koosearch_v1,239^v3^insert_chatgpt"}} ] [.reference_item] - *3* [GDB入门教程之查看函数调用堆](https://blog.csdn.net/qq_39107832/article/details/119206954)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^koosearch_v1,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值