gpt4 book ai didi

linux - x86-64 AMD 上 CALL 指令的操作数生成

转载 作者:IT王子 更新时间:2023-10-29 00:39:13 24 4
gpt4 key购买 nike

以下是示例程序objdump的输出,

080483b4 <display>:
80483b4: 55 push %ebp
80483b5: 89 e5 mov %esp,%ebp
80483b7: 83 ec 18 sub $0x18,%esp
80483ba: 8b 45 0c mov 0xc(%ebp),%eax
80483bd: 89 44 24 04 mov %eax,0x4(%esp)
80483c1: 8d 45 fe lea 0xfffffffe(%ebp),%eax
80483c4: 89 04 24 mov %eax,(%esp)
80483c7: e8 ec fe ff ff call 80482b8 <strcpy@plt>
80483cc: 8b 45 08 mov 0x8(%ebp),%eax
80483cf: 89 44 24 04 mov %eax,0x4(%esp)
80483d3: c7 04 24 f0 84 04 08 movl $0x80484f0,(%esp)
80483da: e8 e9 fe ff ff call 80482c8 <printf@plt>
80483df: c9 leave
80483e0: c3 ret

080483e1 <main>:
80483e1: 8d 4c 24 04 lea 0x4(%esp),%ecx
80483e5: 83 e4 f0 and $0xfffffff0,%esp
80483e8: ff 71 fc pushl 0xfffffffc(%ecx)
80483eb: 55 push %ebp
80483ec: 89 e5 mov %esp,%ebp
80483ee: 51 push %ecx
80483ef: 83 ec 24 sub $0x24,%esp
80483f2: c7 44 24 04 f3 84 04 movl $0x80484f3,0x4(%esp)
80483f9: 08
80483fa: c7 04 24 0a 00 00 00 movl $0xa,(%esp)
8048401: e8 ae ff ff ff call 80483b4 <display>
8048406: b8 00 00 00 00 mov $0x0,%eax
804840b: 83 c4 24 add $0x24,%esp
804840e: 59 pop %ecx
804840f: 5d pop %ebp
8048410: 8d 61 fc lea 0xfffffffc(%ecx),%esp

我需要了解的是,主要是我们在地址 - 8048401 看到以下内容,调用 80483b4 ,但是机器代码是 - e8 ae ff ff ff。我看到 CALL 指令是 E8,但是函数 80483b4 的地址是如何解码为 FFFFFFAE 的?我在谷歌上做了很多搜索,但没有返回任何东西。谁能解释一下?

最佳答案

E8 是“Call Relative”的操作数,意思是通过将操作数与下一条指令的地址相加来计算目标地址。操作数为 0xFFFFFFAE,即负数 0x52。 0x808406 - 0x52 是 0x80483b4。

大多数反汇编程序有助于计算实际目标地址,而不是仅仅为您提供操作数中的相对地址。

x86 ISA 的完整信息位于:http://www.intel.com/content/www/us/en/architecture-and-technology/64-ia-32-architectures-software-developer-vol-2a-manual.html

关于linux - x86-64 AMD 上 CALL 指令的操作数生成,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/9438544/

24 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com