关于汇编中的内存地址

时间:2017-12-19 03:11:17

标签: assembly x86 stack-smash

我现在正在上课程,我对其中一个读数有疑问。

链接:http://insecure.org/stf/smashstack.html

0x8000490 <main>:       pushl  %ebp
0x8000491 <main+1>:     movl   %esp,%ebp
0x8000493 <main+3>:     subl   $0x4,%esp
0x8000496 <main+6>:     movl   $0x0,0xfffffffc(%ebp)
0x800049d <main+13>:    pushl  $0x3
0x800049f <main+15>:    pushl  $0x2
0x80004a1 <main+17>:    pushl  $0x1
0x80004a3 <main+19>:    call   0x8000470 <function>
0x80004a8 <main+24>:    addl   $0xc,%esp
0x80004ab <main+27>:    movl   $0x1,0xfffffffc(%ebp)
0x80004b2 <main+34>:    movl   0xfffffffc(%ebp),%eax
0x80004b5 <main+37>:    pushl  %eax
0x80004b6 <main+38>:    pushl  $0x80004f8
0x80004bb <main+43>:    call   0x8000378 <printf>
0x80004c0 <main+48>:    addl   $0x8,%esp
0x80004c3 <main+51>:    movl   %ebp,%esp
0x80004c5 <main+53>:    popl   %ebp
0x80004c6 <main+54>:    ret
0x80004c7 <main+55>:    nop
  

我们可以看到,当调用function()时,RET将为0x8004a8,并且   我们想跳过0x80004ab的任务。下一个   我们要执行的指令是0x8004b2。一点点数学   告诉我们距离是8个字节。

正如它所说,我们需要做的是为RET赋值0x8004b2。显然,距离是10,因为0x8004b2减去0x8004a8等于10。

怎么可能是8个字节?我哪里错了?

0 个答案:

没有答案