我目前正在玩gcc,gdb和汇编并尝试理解它。我已经阅读了一些教程并获得了一些关键点。
所以我决定使用一个小的.c文件,查看结果,有些事情并不是很清楚。
这是文件:
#include <stdio.h>
void func1(){
int x = 8;
int y = x + 5;
}
void func2(){
int x = 12;
}
void func3(){
int x = 10+20;
}
void func4(){
int x;
x = 1;
}
void func5(){
int x;
int y;
x = 2;
y = 1;
}
void func6(){
int x;
int y;
x=15;
y=6;
y += x;
}
int main(int argc, char *argv[]) {
func1();
func2();
func3();
func4();
func5();
func6();
return 20;
}
这些是反汇编结果:
Dump of assembler code for function main:
0x0000000100000f60 <+0> : push %rbp
0x0000000100000f61 <+1> : mov %rsp,%rbp
0x0000000100000f64 <+4> : sub $0x10,%rsp
0x0000000100000f68 <+8> : movl $0x0,-0x4(%rbp)
0x0000000100000f6f <+15>: mov %edi,-0x8(%rbp)
0x0000000100000f72 <+18>: mov %rsi,-0x10(%rbp)
0x0000000100000f76 <+22>: callq 0x100000ed0 <func1>
0x0000000100000f7b <+27>: callq 0x100000ef0 <func2>
0x0000000100000f80 <+32>: callq 0x100000f00 <func3>
0x0000000100000f85 <+37>: callq 0x100000f10 <func4>
0x0000000100000f8a <+42>: callq 0x100000f20 <func5>
0x0000000100000f8f <+47>: callq 0x100000f40 <func6>
0x0000000100000f94 <+52>: mov $0x14,%eax
0x0000000100000f99 <+57>: add $0x10,%rsp
0x0000000100000f9d <+61>: pop %rbp
0x0000000100000f9e <+62>: retq
Dump of assembler code for function func1:
0x0000000100000ed0 <+0> : push %rbp
0x0000000100000ed1 <+1> : mov %rsp,%rbp
0x0000000100000ed4 <+4> : movl $0x8,-0x4(%rbp)
0x0000000100000edb <+11>: mov -0x4(%rbp),%eax
0x0000000100000ede <+14>: add $0x5,%eax
0x0000000100000ee3 <+19>: mov %eax,-0x8(%rbp)
0x0000000100000ee6 <+22>: pop %rbp
0x0000000100000ee7 <+23>: retq
0x0000000100000ee8 <+24>: nopl 0x0(%rax,%rax,1)
Dump of assembler code for function func2:
0x0000000100000ef0 <+0> : push %rbp
0x0000000100000ef1 <+1> : mov %rsp,%rbp
0x0000000100000ef4 <+4> : movl $0xc,-0x4(%rbp)
0x0000000100000efb <+11>: pop %rbp
0x0000000100000efc <+12>: retq
0x0000000100000efd <+13>: nopl (%rax)
Dump of assembler code for function func3:
0x0000000100000f00 <+0> : push %rbp
0x0000000100000f01 <+1> : mov %rsp,%rbp
0x0000000100000f04 <+4> : movl $0x1e,-0x4(%rbp)
0x0000000100000f0b <+11>: pop %rbp
0x0000000100000f0c <+12>: retq
0x0000000100000f0d <+13>: nopl (%rax)
Dump of assembler code for function func4:
0x0000000100000f10 <+0> : push %rbp
0x0000000100000f11 <+1> : mov %rsp,%rbp
0x0000000100000f14 <+4> : movl $0x1,-0x4(%rbp)
0x0000000100000f1b <+11>: pop %rbp
0x0000000100000f1c <+12>: retq
0x0000000100000f1d <+13>: nopl (%rax)
Dump of assembler code for function func5:
0x0000000100000f20 <+0> : push %rbp
0x0000000100000f21 <+1> : mov %rsp,%rbp
0x0000000100000f24 <+4> : movl $0x2,-0x4(%rbp)
0x0000000100000f2b <+11>: movl $0x1,-0x8(%rbp)
0x0000000100000f32 <+18>: pop %rbp
0x0000000100000f33 <+19>: retq
0x0000000100000f34 <+20>: data16 data16 nopw %cs:0x0(%rax,%rax,1)
Dump of assembler code for function func6:
0x0000000100000f40 <+0> : push %rbp
0x0000000100000f41 <+1> : mov %rsp,%rbp
0x0000000100000f44 <+4> : movl $0xf,-0x4(%rbp)
0x0000000100000f4b <+11>: movl $0x6,-0x8(%rbp)
0x0000000100000f52 <+18>: mov -0x4(%rbp),%eax
0x0000000100000f55 <+21>: mov -0x8(%rbp),%ecx
0x0000000100000f58 <+24>: add %eax,%ecx
0x0000000100000f5a <+26>: mov %ecx,-0x8(%rbp)
0x0000000100000f5d <+29>: pop %rbp
0x0000000100000f5e <+30>: retq
0x0000000100000f5f <+31>: nop
我用以下代码编译:
gcc -o example example.c
我不清楚一些事情:
答案 0 :(得分:3)
所有这些nopl 0x0(%rax,%rax,1)
等指令都是nop
指令的变体。它们用于确保函数的长度为16个字节的倍数。您可能会问为什么他们不只是使用多个0x90
(nop
)指令。答案是,如果正在执行这些nops,执行一个长的多字节nop(如data16 data16 nopw %cs:0x0(%rax,%rax,1)
或nopl (%rax)
而不是执行多个短nops的速度稍快一些。当它们出现在函数内部时可以执行Nops;当编译器想要为跳转目标对齐性能时,会生成这样的代码。 nops是由汇编程序生成的,汇编程序不知道哪些nop可能被执行,哪些nop不会执行,因为这通常是不可判定的。
关于堆栈的部分:您正在编译而没有进行优化,您不应该询问在没有优化的情况下生成的奇怪代码。在没有优化的情况下编译时,编译器被指示不聪明,那么为什么期望它节省空间呢?
答案 1 :(得分:1)
函数以retq
语句结尾。反汇编中显示的操作码对于实际执行来说只是垃圾,但可以在现代预测CPU中预先执行(并丢弃)。你可以保存地忽略它们。有其他具有&#34;分支延迟的CPU的指令&#34;但是x86没有这个功能。
retq
和下一个16字节边界之间的间隙可以自由地让函数从偶数地址开始。这样可以更快地执行。
data16
可能意味着有一个16位数据与反汇编程序已知的任何操作码都不匹配。只是忽略它,它不会影响执行。
x86架构允许访问任何地址而不考虑对齐。但访问未对齐变量可能需要多个总线周期才能进行内存访问。堆栈点rsp
的对齐表明访问uint64_t只会导致一个总线周期。