戳堆栈

时间:2014-02-01 13:40:19

标签: c linux assembly x86

我正在尝试理解堆栈的工作原理,所以我将在这里重新创建一个带有一些问题的小例子。

假设我在ASM中有一个小代码,可执行以下操作:

(所有这些都是x86,intel语法,Linux)

push ebp
mov ebp, esp
sub esp, 16

mov eax, 0xdeadbeef  <-- let's call this 'local variable a'
mov [ebp - 16], eax

mov eax, 0xabcdabcd  <-- let's call this 'local variable b'
mov [ebp - 12], eax

mov eax, 0xcacafafa  <-- let's call this 'local variable c'
mov [ebp - 8], eax

mov eax, 0xdada1111  <-- let's call this 'local variable d'
mov [ebp - 4], eax

call 0x10101010 <------- pretend that is the real address of function_B

mov esp, ebp
pop ebp
ret

现在假装我有一个名为function_B的C函数,它从asm代码调用,它看起来像这样:

asmlinkage void function_B(void){

    //some code here...

}

如何使用内联ASM代码从a访问bcdfunction_B

这会有用吗?我应该采用不同的方式吗?

uint32_t val_a;
__asm__ __volatile__(
    ".intel_syntax noprefix;"
    "mov %0, dword [ebp + 4 + 4 + 0];"
    ".att_syntax;"
    : "=r" (val_a)
);

uint32_t val_b;
__asm__ __volatile__(
    ".intel_syntax noprefix;"
    "mov %0, dword [ebp + 4 + 4 + 4];"
    ".att_syntax;"
    : "=r" (val_b)
);

另外,如果我的功能如下所示,我将如何访问abcd

asmlinkage void function_B(unsigned int val){

    //some code here...

}

1 个答案:

答案 0 :(得分:2)

这个怎么样:

void function_B(uint32_t fake){
    uint32_t* poke = &fake;
    uint32_t a = poke[0];
    uint32_t b = poke[1];
    uint32_t c = poke[2];
    uint32_t d = poke[3];
}

什么会给你带有当前asm代码的a,b,c和d的值(它没有向function_B推送任何参数)。如果你还想将真实参数传递给function_B,你仍然可以在最后一个真实参数之后添加假参数:

void function_B(unsigned int val,uint32_t fake)

这样做(然后使用内联asm)实际上更安全一些,因为它有更好的机会来优化(如堆栈框架省略)。但它当然仍然是一个黑客,而且我不会过分依赖它。