用x86 / x64 msvc的Intrinsics替换内联程序尾调用函数结尾

时间:2018-08-24 19:15:22

标签: c++ x86 inline-assembly

我参加了一个不活动的项目,并且已经对其进行了很多修复,但是我无法正确替换Intrinsics来使用内联程序集,而x86 / x64 msvc编译器不再支持该内联程序集。

#define XCALL(uAddr)  \
__asm { mov esp, ebp }   \
__asm { pop ebp }        \
__asm { mov eax, uAddr } \
__asm { jmp eax }

用例:

static oCMOB * CreateNewInstance() {
    XCALL(0x00718590);
}

int Copy(class zSTRING const &, enum zTSTR_KIND const &) {
    XCALL(0x0046C2D0);
}

void TrimLeft(char) {
    XCALL(0x0046C630);
}

1 个答案:

答案 0 :(得分:3)

此代码段位于函数的底部(该函数不能内联,并且必须使用ebp作为框架指针进行编译,并且不需要其他需要还原的寄存器)。它看起来很脆弱,否则仅在根本不需要嵌入式asm的情况下才有用。

它没有返回,而是跳转到uAddr,等效于进行尾叫。

没有用于任意跳转或操纵堆栈的内在函数。如果需要的话,您就不走运了。仅凭足够的上下文来了解如何使用此片段本身就没有意义。即哪个返回地址在堆栈上很重要,还是可以编译为调用/返回而不是jmp到该地址? (有关将其用作函数指针的简单示例,请参见此答案的第一个版本。)


从更新开始,用例只是为绝对函数指针包装的一种非常笨拙的方法。

我们可以定义正确类型的static const函数指针,因此不需要包装器,编译器可以在任何使用它们的地方直接调用。 static const是我们让编译器知道它可以完全内联函数指针的方式,并且如果不需要,则不需要将它们存储为数据,就像普通的static const int xyz = 2;

struct oCMOB;
class zSTRING;
enum zTSTR_KIND { a, b, c };  // enum forward declarations are illegal

// C syntax
//static oCMOB* (*const CreateNewInstance)() = (oCMOB *(*const)())0x00718590;

// C++11
static const auto CreateNewInstance = reinterpret_cast<oCMOB *(*)()>(0x00718590);
// passing an enum by const-reference is dumb.  By value is more efficient for integer types
static const auto Copy = reinterpret_cast<int (*)(class zSTRING const &, enum zTSTR_KIND const &)>(0x0046C2D0);
static const auto TrimLeft = reinterpret_cast<void (*)(char)> (0x0046C630);

void foo() {
    oCMOB *inst = CreateNewInstance();
    (void)inst; // silence unused warning

    zSTRING *dummy = nullptr;  // work around instantiating an incomplete type
    int result = Copy(*dummy, c);
    (void) result;

    TrimLeft('a');
}

它也可以使用x86-64和32位x86 MSVC以及gcc / clang 32和64位on the Godbolt compiler explorer进行编译。 (以及非x86体系结构)。这是MSVC的32位asm输出,因此您可以将其与讨厌的包装器函数获得的输出进行比较。您可以看到它基本上是将有用的部分(mov eax, uAddr / jmpcall内联到调用者中。

;; x86 MSVC -O3
$T1 = -4                                                ; size = 4
?foo@@YAXXZ PROC                                        ; foo
        push    ecx
        mov     eax, 7439760                          ; 00718590H
        call    eax

        lea     eax, DWORD PTR $T1[esp+4]
        mov     DWORD PTR $T1[esp+4], 2       ; the by-reference enum
        push    eax
        push    0                             ; the dummy nullptr
        mov     eax, 4637392                          ; 0046c2d0H
        call    eax

        push    97                                  ; 00000061H
        mov     eax, 4638256                          ; 0046c630H
        call    eax

        add     esp, 16                             ; 00000010H
        ret     0
?foo@@YAXXZ ENDP

对于重复调用同一函数,编译器会将函数指针保留在保留调用的寄存器中。


由于某些原因,即使使用32位依赖于代码,我们也无法获得直接的call rel32。链接器可以在链接时计算从调用站点到绝对目标的相对偏移,因此编译器没有理由使用寄存器间接call

如果我们不告诉编译器创建与位置无关的代码,则在这种情况下,这是一个有用的优化,用于针对跳转/调用来寻址相对于代码的绝对地址。

在32位代码中,每个可能的目标地址都在每个可能的源地址的范围内,但是在64位中则更困难。 在32位模式下,clang会发现此优化!但是即使在32位模式下,MSVC和gcc也会错过它。

我用gcc / clang玩了一些东西:

// don't use
oCMOB * CreateNewInstance(void) asm("0x00718590");

种类繁多,但仅作为一种整体。 Gcc只是使用该字符串,就好像它是一个符号一样,因此它将call 0x00718590馈送给正确处理它的汇编程序(生成绝对重定位,可以在非PIE可执行文件中很好地链接)。但是使用-fPIE,我们会发出0x00718590@GOTPCREL作为符号名,所以我们搞砸了。

当然,在64位模式下,PIE可执行文件或库将超出该绝对地址的范围,因此无论如何,只有非PIE才有意义。


另一个想法是在asm中用绝对地址定义符号,并提供一个原型,使gcc仅直接使用它,而无需@PLT或通过GOT。 (对于func() asm("0x...");骇客,我也可以使用隐藏的可见性来做到这一点。)

我只有在使用“ hidden”属性对其进行修改后才意识到,这在与位置无关的代码中是没有用的,因此无论如何您都不能在共享库或PIE可执行文件中使用它。

extern "C"不是必需的,但是这意味着我不必在嵌入式asm中弄乱名称。

#ifdef __GNUC__

extern "C" {
    // hidden visibility means that even in a PIE executable, or shared lib,
    // calls will go *directly* to that address, not via the PLT or GOT.
    oCMOB * CNI(void) __attribute__((__visibility__("hidden")));
}
//asm("CNI = 0x718590");  // set the address of a symbol, like `org 0x71... / CNI:`
asm(".set CNI, 0x718590");  // alternate syntax for the same thing


void *test() {
    CNI();    // works

    return (void*)CNI;  // gcc: RIP+0x718590 instead of the relative displacement needed to reach it?
    // clang appears to work
}
#endif

test的已编译+链接gcc输出反汇编,来自Godbolt, using the binary output to see how it assembled+linked

 # gcc -O3  (non-PIE).  Clang makes pretty much the same code, with a direct call and mov imm.
 sub    rsp,0x8
 call   718590 <CNI>
 mov    eax,0x718590
 add    rsp,0x8
 ret    

对于-fPIE,gcc + gas发出lea rax,[rip+0x718590] # b18ab0 <CNI+0x400520>,即,它使用绝对地址作为RIP的偏移量,而不是减去。我猜这是因为gcc实际上会发出lea CNI(%rip),%rax,并且我们已经将CNI定义为具有该数值的汇编时间符号。哎呀。因此,它不像带有.org 0x718590; CNI:的那样带有该地址的标签。

但是,因为我们只能在非PIE可执行文件中使用rel32 call,所以可以这样做,除非您使用-no-pie进行编译,而忘记了-fno-pie,在这种情况下您就被搞砸了。 :/

使用符号定义提供单独的目标文件可能有用。

即使使用-fPIE及其内置的汇编程序,Clang似乎也可以完全满足我们的要求。该机器代码只能与-fno-pie链接(Godbolt的默认设置,而不是许多发行版的默认设置。)

 # disassembly of clang -fPIE machine-code output for test()
 push   rax
 call   718590 <CNI>
 lea    rax,[rip+0x3180b3]        # 718590 <CNI>
 pop    rcx
 ret    

因此,这实际上是安全的(但次优,因为lea rel32mov imm32差。)使用-m32 -fPIE,它甚至都不会组装。