2021-2022-1 20212813《Linux内核原理与分析》第二周作业

本文档记录了一次对C程序进行反汇编的实验过程,通过gcc命令将C代码转换为汇编语言,并展示了关键步骤,包括函数调用、参数传递和堆栈操作。实验分析了汇编代码中堆栈保护、参数传递和函数调用的实现细节,揭示了程序运行时的工作原理。
摘要由CSDN通过智能技术生成

反汇编一个简单的C程序

一、实验过程

本次实验反汇编的C语言程序为:

在这里插入图片描述
使用gcc –S –o main.s main.c -m32命令将main.c中的程序编译成汇编代码,并生成main.s文件,使用cat main.s查看编译结果如下图所示:

在这里插入图片描述

二、实验分析

删除多余的代码段后得到的汇编代码如下:

g:
	pushl	%ebp
	movl	%esp, %ebp
	movl	8(%ebp), %eax
	addl	$2813, %eax
	popl	%ebp
	ret
f:
	pushl	%ebp
	movl	%esp, %ebp
	subl	$4, %esp
	movl	8(%ebp), %eax
	movl	%eax, (%esp)
	call	g
	leave
	ret
main:
	pushl	%ebp
	movl	%esp, %ebp
	subl	$4, %esp
	movl	$2813, (%esp)
	call	f
	addl	$1, %eax
	leave
	ret

对该段汇编代码的分析如下:
在这里插入图片描述其中需要注意的几点:

  1. 调用函数的现场保护
    体现出的保护代码如下,主要起到对当前堆栈栈顶的保护
	pushl	%ebp
	movl	%esp, %ebp
  1. 参数的传递与获取
    调用函数时要传递的参数通过压栈的方式传递给被调用函数:
	subl	$4, %esp
	movl	$2813, (%esp)

参数获取时需要从堆栈中获取:

	movl	8(%ebp), %eax

工作过程中堆栈的变化过程如图所示:
在这里插入图片描述

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值