callq命令参数的含义是什么?

时间:2019-05-14 02:02:11

标签: linux assembly x86-64 disassembly object-files

我知道callq指令的作用; this answer中对此进行了描述。该指令应具有一个参数,该参数应该是所调用函数的地址。

但是,在反汇编目标文件时,我看到以下行显示了一条callq指令,该指令具有两个值而不是一个参数:

  1e:   e8 00 00 00 00          callq  23 <main+0x19>

我假设23是返回地址,而<main+0x19>是要调用的函数的地址。但是,被调用的函数不在地址main+0x19上。

23指令的反汇编中显示的两个值main+0x19callq是什么意思?


原始C代码:

#include <stdio.h>

void fun(int a)
{
}

int main()
{
    int a = 1234;
    fun(a);
}

objdump -D main.o main.asm 令人难以置信的代码:

0000000000000000 <fun>:
   0:   55                      push   %rbp
   1:   48 89 e5                mov    %rsp,%rbp
   4:   89 7d fc                mov    %edi,-0x4(%rbp)
   7:   90                      nop
   8:   5d                      pop    %rbp
   9:   c3                      retq   

000000000000000a <main>:
   a:   55                      push   %rbp
   b:   48 89 e5                mov    %rsp,%rbp
   e:   48 83 ec 10             sub    $0x10,%rsp
  12:   c7 45 fc 03 00 00 00    movl   $0x3,-0x4(%rbp)
  19:   8b 45 fc                mov    -0x4(%rbp),%eax
  1c:   89 c7                   mov    %eax,%edi
  1e:   e8 00 00 00 00          callq  23 <main+0x19>
  23:   b8 00 00 00 00          mov    $0x0,%eax
  28:   c9                      leaveq 
  29:   c3                      retq   

1 个答案:

答案 0 :(得分:3)

callq指令只有一个操作数,而不是问题中隐含的两个。反汇编器以两种形式显示它,即地址和符号+偏移量。

您正在查看反汇编未链接对象文件。由于未链接正在反汇编的文件,因此显示的目标地址不是fun的地址。汇编器将 0 放入指令的操作数字段中,并为链接器创建一个重定位记录,以填充到目标最终地址的偏移量。

相对于调用后下一条指令的地址,调用指令的操作数为偏移量。因此,操作数字段中的值为0会使反汇编程序显示下一条指令的地址作为调用的目的地。在所示的反汇编中,即地址23。

如果将fun设为静态函数,则汇编程序可能会填写该函数的真实偏移量,因为它不需要重定位,并且您会在反汇编中看到它。 (这可能取决于您使用的确切工具和选项。)

如果您反汇编链接的可执行文件,反汇编器将显示呼叫的真实目标地址。