我想了解更多有关装配的内容,并写了一个小例子:
#include <stdio.h>
#include <math.h>
void f() {
unsigned char i[4];
i[0] = 5;
i[1] = 6;
i[2] = 7;
i[3] = 8;
int j = 0;
for(j=0; j < 20; j++)
printf("%02X\n", i[j]);
}
int main() {
int i[5];
i[0] = 3;
i[1] = 3;
i[2] = 3;
i[3] = 3;
i[4] = 3;
f();
return 0;
}
我的目标是查看调用指定的指令指针的实际返回地址 main()中的callq,当它启动f()时。
我使用gdb来反汇编main()并获得以下内容
Dump of assembler code for function main:
0x0000000100000eb0 <main+0>: push %rbp
0x0000000100000eb1 <main+1>: mov %rsp,%rbp
0x0000000100000eb4 <main+4>: sub $0x20,%rsp
0x0000000100000eb8 <main+8>: movl $0x3,-0x1c(%rbp)
0x0000000100000ebf <main+15>: movl $0x3,-0x18(%rbp)
0x0000000100000ec6 <main+22>: movl $0x3,-0x14(%rbp)
0x0000000100000ecd <main+29>: movl $0x3,-0x10(%rbp)
0x0000000100000ed4 <main+36>: movl $0x3,-0xc(%rbp)
0x0000000100000edb <main+43>: callq 0x100000e40 <f>
0x0000000100000ee0 <main+48>: movl $0x0,-0x8(%rbp)
0x0000000100000ee7 <main+55>: mov -0x8(%rbp),%eax
0x0000000100000eea <main+58>: mov %eax,-0x4(%rbp)
0x0000000100000eed <main+61>: mov -0x4(%rbp),%eax
0x0000000100000ef0 <main+64>: add $0x20,%rsp
0x0000000100000ef4 <main+68>: pop %rbp
0x0000000100000ef5 <main+69>: retq
所以我期待找到放下的指令返回地址为0x0000000100000ee0,因为这是callq之后的下一条指令。当我运行我的程序时,我得到了(我将它们分组为4组,以便您可以更好地阅读它们):
05
06
07
08
40
1B
08
56
FF
7F
00
00
E0
EE
B7
09
01
00
00
00
00
00
00
00
03
00
00
00
03
00
00
00
03
00
00
00
03
00
00
00
好的,所以我可以看到我在f()中写入我的局部变量的5,6,7,8并且我可以看到main()的局部变量那些4字节整数,它们已被设置为3.在5,6,7,8(这是一个64位系统)之后,我希望接下来的8个字节能够编码%rbp寄存器的先前值,然后是 接下来的8个字节包含指令指针的返回地址。所以返回地址应该是
E0
EE
B7
09
01
00
00
00
现在当我将它与我期望从gdb中得到的0x0000000100000ee0进行比较时,我可以看到最后4个字节中的00000001,并且我可以在第一个字节中看到0000ee0中的e0。但为什么我没有得到我所期待的呢?我考虑过字节排序(我相信Mac OS X是小端),但是根据我的理解,这不能解释我在这里看到的内容。
欢迎任何输入,
谢谢你们,
了Christoph
答案 0 :(得分:2)
尝试此程序并多次运行。
#include <stdio.h>
int
main(int argc, char **argv)
{
int foo;
printf("%p %p\n", main, &foo);
return 0;
}
我很确定你每次都会得到不同的地址。 MacOS具有位置无关的二进制文件,堆栈也一直在改变位置。这是一项安全功能。
如果你在gdb中运行你的程序,你可能会得到你所期望的,因为gdb禁用随机化以使调试更容易。