我得到了readelf -h的入口点:
入口点地址:0x8048400
使用gdb和Intel语法进行调试:
(gdb) x/13i 0x8048400
0x8048400 <_start>: xor ebp,ebp
0x8048402 <_start+2>: pop esi
0x8048403 <_start+3>: mov ecx,esp
0x8048405 <_start+5>: and esp,0xfffffff0
0x8048408 <_start+8>: push eax
0x8048409 <_start+9>: push esp
0x804840a <_start+10>: push edx
0x804840b <_start+11>: push 0x8048590
0x8048410 <_start+16>: push 0x8048520
0x8048415 <_start+21>: push ecx
0x8048416 <_start+22>: push esi
0x8048417 <_start+23>: push 0x80484b4
0x804841c <_start+28>: call 0x80483e0 <__libc_start_main@plt>
0x80484b4,我的main函数的地址被压入堆栈。
(gdb) x/1i 0x80483e0
0x80483e0 <__libc_start_main@plt>: jmp DWORD PTR ds:0x8049800
这里发生了什么?当我跳转到0x8049800时,我得到以下结果:
(gdb) x/9i 0x8049800
0x8049800 <__libc_start_main@got.plt>: out 0x83,al
0x8049802 <__libc_start_main@got.plt+2>: add al,0x8
0x8049804 <sub@got.plt>: test BYTE PTR [ebx+0x804],0x0
0x804980b <data_start+3>: add BYTE PTR [eax],al
0x804980d: add BYTE PTR [eax],al
0x804980f: add BYTE PTR [eax],al
0x8049811 <dtor_idx.5525+1>: add BYTE PTR [eax],al
0x8049813 <dtor_idx.5525+3>: .byte 0x0
0x8049814: Cannot access memory at address 0x8049814
我不知道过程如何继续。你能救我吗?
答案 0 :(得分:3)
我发现了一篇关于该主题的精彩博客文章:http://bharathi.posterous.com/bash-prompt-to-main-call
简短回答:__ libc_start_main()是一个libc函数,它调用main函数(并执行很多其他操作)。地址将在启动时链接(请参阅BlackBears link),这就是为什么无法通过静态调试执行从程序项到主函数的步骤。
但是你可以在调用__libc_start_main之前通过推送找出主函数的地址。
0x8048417&lt; _start + 23&gt;:推送0x80484b4
@BlackBear:谢谢你的链接!