为什么objdump的汇编编码不同?

时间:2019-03-16 04:16:12

标签: gcc assembly x86 objdump intel-syntax

我正在阅读有关位置独立代码的article,并且遇到了此函数的程序集列表。

username

但是,在我的机器(gcc-7.3.0,Ubuntu 18.04 x86_64)上,我得到的结果略有不同:

0000043c <ml_func>:
 43c:   55                      push   ebp
 43d:   89 e5                   mov    ebp,esp
 43f:   e8 16 00 00 00          call   45a <__i686.get_pc_thunk.cx>
 444:   81 c1 b0 1b 00 00       add    ecx,0x1bb0
 44a:   8b 81 f0 ff ff ff       mov    eax,DWORD PTR [ecx-0x10]
 450:   8b 00                   mov    eax,DWORD PTR [eax]
 452:   03 45 08                add    eax,DWORD PTR [ebp+0x8]
 455:   03 45 0c                add    eax,DWORD PTR [ebp+0xc]
 458:   5d                      pop    ebp
 459:   c3                      ret

0000045a <__i686.get_pc_thunk.cx>:
 45a:   8b 0c 24                mov    ecx,DWORD PTR [esp]
 45d:   c3                      ret

我发现的主要区别是0000044d <ml_func>: 44d: 55 push %ebp 44e: 89 e5 mov %esp,%ebp 450: e8 29 00 00 00 call 47e <__x86.get_pc_thunk.ax> 455: 05 ab 1b 00 00 add $0x1bab,%eax 45a: 8b 90 f0 ff ff ff mov -0x10(%eax),%edx 460: 8b 0a mov (%edx),%ecx 462: 8b 55 08 mov 0x8(%ebp),%edx 465: 01 d1 add %edx,%ecx 467: 8b 90 f0 ff ff ff mov -0x10(%eax),%edx 46d: 89 0a mov %ecx,(%edx) 46f: 8b 80 f0 ff ff ff mov -0x10(%eax),%eax 475: 8b 10 mov (%eax),%edx 477: 8b 45 0c mov 0xc(%ebp),%eax 47a: 01 d0 add %edx,%eax 47c: 5d pop %ebp 47d: c3 ret 指令的语义。在上面的列表中,mov实际上将mov ebp,esp移动到esp,而在下面的列表中,ebp做相同的事情,但是操作数的顺序不同。

即使我必须编写手写汇编代码,这也很令人困惑。总而言之,我的问题是(1)为什么对于相同的指令我会得到不同的汇编表示形式,以及(2)在编写汇编代码(例如,使用mov %esp,%ebp时)应该使用哪个指令

1 个答案:

答案 0 :(得分:5)

obdjump默认为-Matt AT&T语法(如您的第二个代码块)。参见。标签Wiki包含一些有关语法差异的信息:https://stackoverflow.com/tags/att/infohttps://stackoverflow.com/tags/intel-syntax/info

这两种语法都有相同的局限性,这取决于机器本身可以做什么以及机器代码中可编码的内容。它们只是在文本中表达的方式不同。


使用objdump -d -Mintel表示Intel语法。我在alias disas='objdump -drwC -Mintel'中使用 .bashrc ,因此我可以disas foo.o并获得所需的格式,并打印了重定位位置(对于理解非链接的位置很重要.o),不需换行以获取较长的指令,并且C ++符号名称已取消修饰。


在内联汇编中,只要与编译器期望的语法匹配,您就可以使用两种语法。默认为AT&T,这是我推荐用于与clang兼容的内容。也许有办法,但是clang与-masm=intel的GCC的工作方式不同。

此外,AT&T基本上是x86上GNU C内联汇编的标准,这意味着您不需要特殊的构建选项即可运行代码。

但是您可以使用gcc -masm=intel来编译在其asm语句中使用Intel语法的源文件。如果您不关心叮当声,则可以自己使用。


如果您要为标头编写代码,则可以 使用方言替代方法(至少适用于GCC)使其在AT&T和Intel语法之间可移植:

static inline
void atomic_inc(volatile int *p) {
    // use __asm__ instead of asm in headers, so it works even with -std=c11 instead of gnu11
    __asm__("lock {addl $1, %0 | add %0, 1}": "+m"(*p));
// TODO: flag output for return value?
   // maybe doesn't need to be asm volatile; compilers know that modifying pointed-to memory is a visible side-effect unless it's a local that fully optimizes away.
   // If you want this to work as a memory barrier, use a `"memory"` clobber to stop compile-time memory reordering.  The lock prefix provides a runtime full barrier
}

gcc / clang on the Godbolt compiler explorer的source + asm输出。

使用g++ -O3(默认或-masm=att),我们得到

atomic_inc(int volatile*):
    lock addl $1, (%rdi)              # operand-size is from my explicit addl suffix
    ret

有了g++ -O3 -masm=intel,我们得到了

atomic_inc(int volatile*):
    lock  add DWORD PTR [rdi], 1      # operand-size came from the %0 expansion
    ret

clang适用于AT&T版本,但不能使用-masm=intel (或暗示的-mllvm --x86-asm-syntax=intel),因为它显然仅适用于LLVM发出的代码,不适用于有关前端如何填充asm模板的信息。

叮当错误消息是:

<source>:4:13: error: unknown use of instruction mnemonic without a size suffix
    __asm__("lock {addl $1, %0 | add %0, 1}": "+m"(*p));
            ^
<inline asm>:1:2: note: instantiated into assembly here
        lock  add (%rdi), 1
        ^
1 error generated.

它选择了“ Intel”语法替代方案,但仍然在模板中填充了AT&T内存操作数。