20145236 GDB调试汇编堆栈过程分析

时间:2021-10-29 16:42:57

GDB调试汇编堆栈过程分析

  • 首先需要输入sudo apt-get install libc6-dev-i386安装一个库才能产生汇编代码,然后输入gcc - g example.c -o example -m32,在64位机器上产生32位汇编。

测试源代码

#include

short addend1 = 1;
static int addend2 = 2;
const static long addend3 = 3;

static int g(int x)
{
return x + addend1;
}

static const int f(int x)
{
return g(x + addend2);
}

int main(void)
{
return f(8) + addend3;
}

  • 先从main程序开始执行,调用x前,先将返回地址入栈,再将%ebp入栈,将%ebp放在现在的栈顶位置,栈顶指针减4分配空间,再将参数8入栈,调用x
  • g调用x前,再进行一次将返回地址和%ebp入栈,改变%ebp位置的操作,将栈顶指针减4分配空间,将8存贮在%eax寄存器中,再将现在%eax中的值入栈保存
  • 再进行一次将返回地址和%ebp入栈,改变%ebp位置的操作,将8存入%eax便于操作,对8进行加3的操作,弹出到%ebp,返回main
  • 返回main,将%eax中的参数加1,结束程序

  • gdb example进入gdb,b example.c:main设置一个函数断点,run启动程序
  • disassemble获取汇编代码,若命令不带参数,默认的反汇编范围是所选择帧的pc附近的函数。info registers列出使用的寄存器.
    20145236 GDB调试汇编堆栈过程分析
    20145236 GDB调试汇编堆栈过程分析

  • 可见此时主函数的栈基址为 0xffffcf98,用x(examine)指令查看内存地址中的值,但目前%esp所指堆栈内容为0,%ebp所指内容也为0
    20145236 GDB调试汇编堆栈过程分析

  • 首先,结合display命令和寄存器或pc内部变量,做如下设置:display /i $pc,这样在每次执行下一条汇编语句时,都会显示出当前执行的语句。下面展示每一步时%esp%ebp和堆栈内容的变化:
    20145236 GDB调试汇编堆栈过程分析

  • call指令将下一条指令的地址入栈,此时%esp,%ebp和堆栈的值为:
    20145236 GDB调试汇编堆栈过程分析

  • 将上一个函数的基址入栈,从当前%esp开始作为新基址:
    20145236 GDB调试汇编堆栈过程分析

  • 先为传参做准备:
    20145236 GDB调试汇编堆栈过程分析

  • 实参的计算在%eax中进行:
    20145236 GDB调试汇编堆栈过程分析

  • f函数的汇编代码:
    20145236 GDB调试汇编堆栈过程分析

  • 实参入栈:
    20145236 GDB调试汇编堆栈过程分析

  • call指令将下一条指令的地址入栈:
    20145236 GDB调试汇编堆栈过程分析
    20145236 GDB调试汇编堆栈过程分析
    20145236 GDB调试汇编堆栈过程分析
    20145236 GDB调试汇编堆栈过程分析

  • 计算short+int:
    20145236 GDB调试汇编堆栈过程分析

  • pop %ebp指令将栈顶弹到%ebp中,同时%espret指令将栈顶弹给%eip:增加4字节:
    20145236 GDB调试汇编堆栈过程分析

  • ret指令将栈顶弹给%eip
    20145236 GDB调试汇编堆栈过程分析
    20145236 GDB调试汇编堆栈过程分析

  • 因为函数f修改了%esp,所以用leave指令恢复。leave指令先将%esp对其到%ebp,然后把栈顶弹给%ebp
    20145236 GDB调试汇编堆栈过程分析
    20145236 GDB调试汇编堆栈过程分析
    20145236 GDB调试汇编堆栈过程分析
    20145236 GDB调试汇编堆栈过程分析

  • 使用disassemble对主函数进行汇编代码:
    20145236 GDB调试汇编堆栈过程分析

序号 指令 %eip %esp %ebp %eax 堆栈
0001 push $0x8 0x804840b 0xffffd048 0xffffd048 0xf7fb8dbc 0x0
0002 call 0x80483ef 0x804840d 0xffffd044 0xffffd048 0xf7fb8dbc 0x8 0x0
0003 push %ebp 0x80483ef 0xffffd040 0xffffd048 0xf7fb8dbc 0x8048412 0x8 0x0
0004 mov %esp,%ebp 0x80483f0 0xffffd03c 0xffffd048 0xf7fb8dbc
0005 mov 0x804a01c,%edx 0x80483f2 0xffffd03c 0xffffd03c 0xf7fb8dbc 0xffffd048 0x8048412 0x8 0x0
0006 mov 0x8(%ebp),%eax 0x80483f8 0xffffd03c 0xffffd03c 0xf7fb8dbc 0xffffd048 0x8048412 0x8 0x0
0007 call 0x80483db 0x80483fe 0xffffd038 0xffffd03c 0xa 0xa 0xffffd048 0x8048412 0x8 0x0
0008 push %ebp 0x80483db 0xffffd034 0xffffd03c 0xa 0x8048403 0xa 0xffffd048 0x8048412 0x8 0x0
0009 mov %esp,%ebp 0x80483dc 0xffffd030 0xffffd03c 0xa 0xffffd03c 0x8048403 0xa 0xffffd048 0x8048412 0x8 0x0
0010 ret 0x80483ee 0xffffd034 0xffffd03c 0xb 0x8048403 0xa 0xffffd048 0x8048412 0x8 0x0
0011 leave 0x8048406 0xffffd03c 0xffffd03c 0xb 0xffffd048 0x8048412 0x8 0x0
0012 ret 0x8048407 0xffffd040 0xffffd048 0xb 0x8048412 0x8 0x0
0013 add $0x4,%esp 0x8048407 0xffffd040 0xffffd048 0xb 0x8 0x0
0014 leave 0x804841c 0xffffd048 0xffffd048 0xe
0015 ret 0x804841d 0xffffd04c 0x0 0xe