我正在尝试理解堆栈的工作原理,所以我将在这里重新创建一个带有一些问题的小例子。
假设我在ASM中有一个小代码,可执行以下操作:
(所有这些都是x86,intel语法,Linux)
push ebp
mov ebp, esp
sub esp, 16
mov eax, 0xdeadbeef <-- let's call this 'local variable a'
mov [ebp - 16], eax
mov eax, 0xabcdabcd <-- let's call this 'local variable b'
mov [ebp - 12], eax
mov eax, 0xcacafafa <-- let's call this 'local variable c'
mov [ebp - 8], eax
mov eax, 0xdada1111 <-- let's call this 'local variable d'
mov [ebp - 4], eax
call 0x10101010 <------- pretend that is the real address of function_B
mov esp, ebp
pop ebp
ret
现在假装我有一个名为function_B
的C函数,它从asm代码调用,它看起来像这样:
asmlinkage void function_B(void){
//some code here...
}
如何使用内联ASM代码从a
访问b
,c
,d
和function_B
?
这会有用吗?我应该采用不同的方式吗?
uint32_t val_a;
__asm__ __volatile__(
".intel_syntax noprefix;"
"mov %0, dword [ebp + 4 + 4 + 0];"
".att_syntax;"
: "=r" (val_a)
);
uint32_t val_b;
__asm__ __volatile__(
".intel_syntax noprefix;"
"mov %0, dword [ebp + 4 + 4 + 4];"
".att_syntax;"
: "=r" (val_b)
);
另外,如果我的功能如下所示,我将如何访问a
,b
,c
和d
:
asmlinkage void function_B(unsigned int val){
//some code here...
}
答案 0 :(得分:2)
这个怎么样:
void function_B(uint32_t fake){
uint32_t* poke = &fake;
uint32_t a = poke[0];
uint32_t b = poke[1];
uint32_t c = poke[2];
uint32_t d = poke[3];
}
什么会给你带有当前asm代码的a,b,c和d的值(它没有向function_B推送任何参数)。如果你还想将真实参数传递给function_B,你仍然可以在最后一个真实参数之后添加假参数:
void function_B(unsigned int val,uint32_t fake)
这样做(然后使用内联asm)实际上更安全一些,因为它有更好的机会来优化(如堆栈框架省略)。但它当然仍然是一个黑客,而且我不会过分依赖它。