GDB调试汇编堆栈

GDB调试汇编堆栈

第五周分析

  • stack.c反汇编成stack.s的代码
    884673-20161018191031357-2129351734.png

    • 先从main程序开始执行,调用y前,先将返回地址入栈,再将%ebp入栈,将%ebp放在现在的栈顶位置,栈顶指针减4分配空间,再将参数8入栈,调用y
    • y调用z前,再进行一次将返回地址和%ebp入栈,改变%ebp位置的操作,将栈顶指针减4分配空间,将8存贮在%eax寄存器中,再将现在%eax中的值入栈保存,调用z
    • 再进行一次将返回地址和%ebp入栈,改变%ebp位置的操作,将8存入%eax便于操作,对8进行加3的操作,弹出到%ebp,返回main
    • 返回main,将%eax中的参数加1,结束程序

GDB调试例子的汇编堆栈

  • 根据卢肖明同学博客内容进行调试

#include<stdio.h>

short addend1 = 1;
static int addend2 = 2;
const static long addend3 = 3;

static int g(int x)
{
        return x + addend1;
}  

static const int f(int x)
{
        return g(x + addend2);
}

int main(void)
{
        return f(8) + addend3;
}
  • 例子的源文件使用gcc - g example.c -o example -m32指令将C源文件在64位机器上编译成32位汇编代码
  • 进入GDB调试器
  • 在main处设置断点、运行并获取汇编代码查看各寄存器状态

884673-20161203142356521-57927161.png

884673-20161203142411240-64937377.png

  • 主函数栈基址为0xffffcf74,值为0

884673-20161203142436459-1662790441.png

  • 单步执行并显示%esp和%ebp的值

884673-20161203142503724-1540106025.png

884673-20161203142514662-510286265.png

  • call指令将下一条指令地址入栈,%esp、%ebp值发生变化

884673-20161203142526084-1296293196.png

884673-20161203142540474-438135486.png

884673-20161203142552224-1860857446.png

  • 上一个函数的基址入栈,从当前%esp开始作为新基址,原地址压栈保存

884673-20161203142604490-794555816.png

884673-20161203143048724-424182697.png

884673-20161203142620302-1037610505.png

  • 为传参做准备

884673-20161203144758084-1380868665.png

884673-20161203144720834-2105031049.png

884673-20161203144738802-1013521562.png

884673-20161203144746818-1913071777.png

  • 实参计算在%eax中进行

884673-20161203161558287-1638716431.png

  • f函数汇编代码

884673-20161203144807834-1226337153.png

  • 实参入栈

884673-20161203162607224-127573333.png

884673-20161203162616834-609307119.png

884673-20161203162629943-1876612858.png

  • call指令将下一条指令的地址入栈

884673-20161203162859396-1210837669.png

884673-20161203162906006-1800106078.png

884673-20161203162916927-398693719.png
884673-20161203163600724-1291170590.png
884673-20161203163612349-2142355009.png
884673-20161203163622068-696735433.png

  • 计算short+int

884673-20161203163713865-392290809.png

884673-20161203163720193-1331382276.png

884673-20161203163727084-1409368536.png

884673-20161203163733537-1206543601.png

884673-20161203163739646-211547486.png

884673-20161203163745256-1703404739.png

884673-20161203163751084-1596087933.png

  • pop %ebp指令将栈顶弹到%ebp中,同时%esp增加4字节

884673-20161203165158974-39713244.png
884673-20161203165207599-1987916976.png
884673-20161203165217052-969941777.png

  • ret指令将栈顶弹给%eip

884673-20161203165304349-1745837309.png

884673-20161203165311474-1540705593.png
884673-20161203165337443-169585094.png
884673-20161203165406427-1161699528.png
884673-20161203165416427-593342965.png
884673-20161203165424599-639050938.png

堆栈情况

指令%esp%ebp堆栈
movl$0x8,(%esp)0ffffcf740ffffcf740x0
call 0x80483ef0ffffcf740ffffcf740x8 0x0
push %ebp0ffffcf700ffffcf780x804842e 0x8 0x0
mov %esp,%ebp0ffffcf6c0ffffcf780xffffcf78 0x804842e 0x8 0x0
mov 0x804a01c,%edx0ffffcf6c0ffffcf6c0xffffcf78 0x804842e 0x8 0x0
call 0x80483db0ffffcf680ffffcf6c0xa 0xffffcf78 0x804842e 0x8 0x0
push %ebp0ffffcf640ffffcf6c0x804841a 0xa 0xffffcf78 0x804842e 0x8 0x0
mov %esp,%ebp0ffffcf600ffffcf6c0xffffcf6c 0x804841a 0xa 0xffffcf78 0x804842e 0x8 0x0
movzwl 0x804a018,%eax0ffffcf600ffffcf600xffffcf6c 0x804841a 0xa 0xffffcf78 0x804842e 0x8 0x0
ret0ffffcf640xffffcf6c0x804841a 0xa 0xffffcf78 0x804842e 0x8 0x0
leave0ffffcf680ffffcf6c0xa 0xffffcf78 0x804842e 0x8 0x0
ret0ffffcf700ffffcf780x804842e 0x8 0x0

转载于:https://www.cnblogs.com/yg961022/p/6128691.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值