2018-2019-1 20165318《信息安全系统设计基础》第八周课上测试

2018-2019-1 20165318《信息安全系统设计基础》第八周课上测试

测试-1-ch03

  • 任务详情
    • 通过输入gcc -S -o main.s main.c,将下面c程序“week04学号.c”编译成汇编代码
    int g(int x)
    { 
    return x+3; 
    } 
    int f(int x)
    { 
    int i = 学号后两位; 
    return g(x)+i; 
    } 
    int main(void)
    { 
       return f(8)+1; 
    }
    • 删除汇编代码中 . 开头的代码,提交f函数的汇编代码截图,图中用矩形标出函数栈帧的形成和销毁的代码
  • 测试截图
    1296414-20181028212352521-2146939725.jpg

测试-1-ch03

  • 任务详情
    • 通过输入gcc -S -o main.s main.c,将下面c程序“week04学号.c”编译成汇编代码
    int g(int x)
    { 
    return x+3; 
    } 
    int f(int x)
    { 
    int i = 学号后两位; 
    return g(x)+i; 
    } 
    int main(void)
    { 
       return f(8)+1; 
    }
    • 参考http://www.cnblogs.com/lxm20145215----/p/5982554.html,使用gdb跟踪汇编代码,在纸上画出f中每一条语句引起的eip(rip),ebp(rbp),esp(rsb),eax(rax)的值和栈的变化情况。提交照片,要有学号信息。
  • 命令汇总:
    • “gcc -g week060420165318.c -o week0604 -m32”产生32位汇编,生成可执行文件week0604
    • gdb week0604:使用gdb调试器
    • (以下为在调试状态下的输入)b 10:在主函数处设置行断点
    • r:运行
    • disassemble:显示当前所处函数的反汇编机器码
    • i r:显示各寄存器的值
    • display /i $pc:每次执行下一条汇编语句时,均打印出当前执行的代码
    • si:执行下一条汇编语句
    • x/参数 + 栈指针的值:以参数规定的形式查看栈中某地址单元中的值。eg:x/u 0xffffcfe8;x/2a 0xffffcfe0
  • 实验过程

    • 进入之后先在main函数处设置一个断点,再run一下,使用disassemble指令获取汇编代码
      1296414-20181028173623961-1365984065.png

    • i(info) r(registers)指令查看各寄存器的值
      1296414-20181028174013938-2026840344.png

    • 可见此时主函数的栈基址为0xffffd108,用x(examine)指令查看内存地址中的值,但目前%esp所指堆栈内容为0,%ebp所指内容也为0
      1296414-20181028174033020-1298446044.png

    • 结合display命令和寄存器或pc内部变量,做如下设置:display /i $pc,这样在每次执行下一条汇编语句时,都会显示出当前执行的语句。下面展示每一步时%esp、%ebp和堆栈内容的变化:
      1296414-20181028173914556-525873191.png

    • call指令将下一条指令的地址入栈,此时%esp,%ebp和堆栈的值为:
      1296414-20181028174950905-586387260.png

    • 将上一个函数的基址入栈,从当前%esp开始作为新基址:
      1296414-20181028212650960-1132760219.png

    • 先为传参做准备:
      1296414-20181028215735758-676571623.png

    • f函数的汇编代码:
      1296414-20181028215951793-578432103.png

    • 实参入栈:
      1296414-20181028221716649-1905502787.png

    • call指令将下一条指令的地址入栈:
      1296414-20181028221750100-1077668414.png

    1296414-20181028221804562-1679987612.png

    • 计算short+int:
      1296414-20181028221830707-1181483832.png

    1296414-20181028221844152-1317325821.png

    • pop %ebp指令将栈顶弹到%ebp中,同时%esp增加4字节:
      1296414-20181028221922075-1958181675.png

    • ret指令将栈顶弹给%eip:
      1296414-20181028221942885-1975386679.png

    • 因为函数f修改了%esp,所以用leave指令恢复。leave指令先将%esp对其到%ebp,然后把栈顶弹给%ebp:
      1296414-20181028222001011-513544275.png

    1296414-20181028222141174-1548778131.png

    • 寄存器变化情况
指令espebpeaxeip
push %ebp0xffffd0fc0x56556fdc0x56555503
mov %esp,%ebp0xffffd0fc0xffffd0fc0x56556fdc0x56555505
sub $0x10,%esp0xffffd0fc0xffffd0fc0x56556fdc0x56555508
call 0x565555490xffffd0e80xffffd0fc0x56556fdc0x56555549
add $0x1acf,%eax0xffffd0ec0xffffd0fc0x56556fdc0x56555512
movl $0x12,-0x4(%ebp)0xffffd0ec0xffffd0fc0x56556fdc0x56555519
pushl 0x8(%ebp)0xffffd0e80xffffd0fc0x56556fdc0x5655551c
call 0x565554ed 0xffffd0e40xffffd0fc0x56556fdc0x565554ed
add $0x4,%esp0x56556fdc0xffffd0fc0x1d0x5655550b
mov %eax,%edx0xffffd0ec0xffffd0fc0x1d0x56555510
mov -0x4(%ebp),%eax0xffffd0ec0xffffd0fc0x1d0x5655551a
add %edx,%eax0xffffd0ec0xffffd0fc0x1d0x5655552b
leave0xffffd1000xffffd1080x1d0x5655552c
ret0xffff1040xffff1080x1d0x56555541

转载于:https://www.cnblogs.com/sunxiaoxuan/p/9867940.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值