GDB为一个简单的程序进行反汇编

时间:2013-02-28 13:29:07

标签: c gcc assembly x86 gdb

这是C中的一个简单程序,我使用gdb对其进行反汇编以了解正在发生的事情。

#include <stdio.h>
#include <string.h>
int main(){
    printf("%d", sizeof(foo("HELLOWORLD")));
}

int foo(char* c)
{
   printf("%s\n",c);
}

以下是反汇编主

的相应汇编代码
0x08048414 <+0>:    push   %ebp
   0x08048415 <+1>: mov    %esp,%ebp
   0x08048417 <+3>: and    $0xfffffff0,%esp
   0x0804841a <+6>: sub    $0x10,%esp
   0x0804841d <+9>: mov    $0x8048520,%eax
   0x08048422 <+14>:    movl   $0x4,0x4(%esp)
   0x0804842a <+22>:    mov    %eax,(%esp)
   0x0804842d <+25>:    call   0x8048320 <printf@plt>
   0x08048432 <+30>:    leave  
   0x08048433 <+31>:    ret   

以下是反汇编foo

0x08048434 <+0>:    push   %ebp
   0x08048435 <+1>: mov    %esp,%ebp
   0x08048437 <+3>: sub    $0x18,%esp
   0x0804843a <+6>: mov    0x8(%ebp),%eax
   0x0804843d <+9>: mov    %eax,(%esp)
   0x08048440 <+12>:    call   0x8048330 <puts@plt>
   0x08048445 <+17>:    leave  
   0x08048446 <+18>:    ret  

我对这些说明感到困惑:

  1. 0x08048417 <+3> and $0xfffffff0,%esp 为什么堆栈指针在未被修改之前需要对齐?

  2. 0x0804841a <+6>:sub $0x10,%esp 这条指令究竟对该计划有何影响?

  3. 0x0804841d <+9>:mov $0x8048520,%eax 这个指令对程序有什么影响?

  4. mov %eax,(%esp) %esp周围的括号是什么意思?

  5. 如果有人解释了这个会很有帮助。

1 个答案:

答案 0 :(得分:2)

  1. 属于(function-)序言,它通过对SP进行位掩码将SP与16字节边界对齐。

  2. 创建堆栈帧的内存,因为您的指针需要传递给函数。地址将从堆栈传递给函数。然而,似乎表达式在编译时被清除,因此不需要实际调用。

  3. 0x8048520可能是字符串“%d”的地址。它被放入eax,从那里它使用stackpointer放在堆栈上。

  4. 周围有很多材料,例如this