20145203盖泽双 反汇编代码实践

本文通过实例介绍如何使用GCC生成汇编与反汇编代码,详细讲解了使用GDB进行函数调用栈信息查看及基础调试的方法。包括设置断点、运行程序、获取汇编代码和查看寄存器等关键步骤。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

反汇编代码实践

(1)使用vim 20145203gdbtest.c编写代码。代码如下图

890515-20161203235600412-1312348275.png

(2)产生汇编代码:

gcc -S 20145203gdbtest.c -o 20145203gdbtest.s
cat 20145203gdbtest.s

890515-20161203235815146-1406526523.png

890515-20161203235938162-32835186.png

890515-20161204000024240-1405245514.png

(3)产生反汇编代码:

gcc -c 20145203gdbtest.s -o 20145203gdbtest.o
objdump -d 20145203gdbtest.o

890515-20161204000239865-1122854221.png

(4)利用gdb进行调试


补充一下有关gdb调试的相关命令

1、查看函数调用栈信息的GDB命令

① backtrace/bt n

n是一个正整数,表示只打印栈顶上n层的栈信息。

-n表一个负整数,表示只打印栈底下n层的栈信息。

② frame n

n是一个从0开始的整数,是栈中的层编号。比如:frame 0,表示栈顶,frame 1,表示栈的第二层。

这个指令的意思是移动到n指定的栈帧中去,并打印选中的栈的信息。如果没有n,则打印当前帧的信息。

③ up n

表示向栈的上面移动n层,可以不打n,表示向上移动一层。

④ down n

表示向栈的下面移动n层,可以不打n,表示向下移动一层。

2、gdb基础调试命令

890515-20161204001512084-631645811.png


开始gdb调试

gcc -g 20145203gdbtest.c -o 20145203gdbtest
gdb 20145203gdbtest

①查看源代码

890515-20161204002114490-811948182.png

②在main处设置断点

890515-20161204002045615-282655177.png

③运行一下

890515-20161204002022209-616674711.png

④使用disassemble指令获取汇编代码

890515-20161204002002834-1339113896.png

⑤用i(info) r(registers)指令查看各寄存器的值:

890515-20161204001942990-414889220.png

反汇编代码分析:

汇编流程分析:这个程序的流程其实是sec函数调用了add的过程

①首先sec先把它的%ebp寄存器压入栈作为帧指针,然后压入被保存的寄存器、本地变量和临时变量,最上面是参数构造区域。然后再用call调用add,这时又把返回地址压入栈。

②add被调用后,把它的帧指针%ebp压入栈,然后压入寄存器、本地变量、临时变量,最上面是参数构造区域。

③add运算结束前,add会把%ebp弹出栈,然后ret指令弹出并跳转到之前call压入的地址,返回到sec过程,最后因为leave,%ebp出栈。

汇编代码分析,下面逐行解释:

①删除gcc产生代码中以"."开头的编译器指得到如下代码:

add:
    pushl   %ebp    ;将%ebp入栈,为帧指针,将父函数的栈底寄存器存入当前程序栈中

    movl    %esp, %ebp  
    movl    8(%ebp), %eax   :从父函数堆栈中取得参数,存入ax寄存器
    addl    $9, %eax    :完成+9操作
    popl    %ebp    ;%ebp出栈,恢复父函数堆栈
    ret
sec:
    pushl   %ebp    ;将%ebp入栈,为帧指针
    movl    %esp, %ebp
    subl    $4, %esp
    movl    8(%ebp), %eax
    movl    %eax, (%esp)
    call    add     ;调用add函数
    leave           ;为返回准备栈,相当于%ebp出栈
main:
    push    &ebp
    mov %esp,%ebp
    push    $0xf
    call    21 <main+0x6>
    add $0x4,%esp
    add $0x8,%eax   :完成+8操作
    leave
    ret

②针对每条指令画出相应栈帧的情况:

890515-20161205215826038-1647868176.jpg

转载于:https://www.cnblogs.com/GZSdeboke/p/6135691.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值