gpt4 book ai didi

c - Mac OS X x86-64 中指令指针的寻址

转载 作者:行者123 更新时间:2023-11-30 14:22:31 26 4
gpt4 key购买 nike

我想更多地了解汇编,并写了一个小例子:

#include <stdio.h>
#include <math.h>

void f() {
unsigned char i[4];
i[0] = 5;
i[1] = 6;
i[2] = 7;
i[3] = 8;
int j = 0;
for(j=0; j < 20; j++)
printf("%02X\n", i[j]);

}

int main() {
int i[5];
i[0] = 3;
i[1] = 3;
i[2] = 3;
i[3] = 3;
i[4] = 3;
f();
return 0;
}

我的目标是查看指令指针的实际返回地址,由调用确定当启动 f() 时,在 main() 中调用 q。

我使用 gdb 反汇编 main() 并得到以下内容

 Dump of assembler code for function main:
0x0000000100000eb0 <main+0>: push %rbp
0x0000000100000eb1 <main+1>: mov %rsp,%rbp
0x0000000100000eb4 <main+4>: sub $0x20,%rsp
0x0000000100000eb8 <main+8>: movl $0x3,-0x1c(%rbp)
0x0000000100000ebf <main+15>: movl $0x3,-0x18(%rbp)
0x0000000100000ec6 <main+22>: movl $0x3,-0x14(%rbp)
0x0000000100000ecd <main+29>: movl $0x3,-0x10(%rbp)
0x0000000100000ed4 <main+36>: movl $0x3,-0xc(%rbp)
0x0000000100000edb <main+43>: callq 0x100000e40 <f>
0x0000000100000ee0 <main+48>: movl $0x0,-0x8(%rbp)
0x0000000100000ee7 <main+55>: mov -0x8(%rbp),%eax
0x0000000100000eea <main+58>: mov %eax,-0x4(%rbp)
0x0000000100000eed <main+61>: mov -0x4(%rbp),%eax
0x0000000100000ef0 <main+64>: add $0x20,%rsp
0x0000000100000ef4 <main+68>: pop %rbp
0x0000000100000ef5 <main+69>: retq

所以我期望找到规定的指令指针返回地址为0x0000000100000ee0,因为这是callq之后的下一条指令。当我运行我的程序时,我得到(我将它们分为 4 组,以便您可以更好地阅读它们):

05
06
07
08

40
1B
08
56

FF
7F
00
00

E0
EE
B7
09

01
00
00
00

00
00
00
00

03
00
00
00

03
00
00
00

03
00
00
00

03
00
00
00

好的,这样我就可以看到我在 f() 中写入局部变量的 5,6,7,8,并且我可以看到 main() 的局部变量那些 4 字节整数,它们已被设置为3. 在 5,6,7,8 之后(这是一个 64 位系统),我期望接下来的 8 个字节对 %rbp 寄存器的先前值进行编码,然后接下来的 8 个字节包含指令指针的返回地址。所以返回地址应该是

E0
EE
B7
09

01
00
00
00

现在,当我将其与我期望从 gdb 获得的 0x0000000100000ee0 进行比较时,我可以在最后 4 个字节中看到 00000001,并且在第一个字节中可以看到 00000ee0 中的 e0。但为什么我没有得到我所期望的结果呢?我考虑过字节排序(我相信 Mac OS X 是小端字节序),但是根据我的理解,这并不能解释我在这里看到的内容。

欢迎任何意见,

谢谢大家

克里斯托夫

最佳答案

尝试该程序并运行多次。

#include <stdio.h>

int
main(int argc, char **argv)
{
int foo;

printf("%p %p\n", main, &foo);
return 0;
}

我很确定您每次都会得到不同的地址。 MacOS 具有与位置无关的二进制文件,并且堆栈也始终改变位置。这是一项安全功能。

如果您在 gdb 中运行程序,您可能会得到您所期望的结果,因为 gdb 禁用随机化以使调试更容易。

关于c - Mac OS X x86-64 中指令指针的寻址,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/13685009/

26 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com