gpt4 book ai didi

x86 - objdump 输出中的直接和间接调用/跳转

转载 作者:行者123 更新时间:2023-12-02 02:02:17 38 4
gpt4 key购买 nike

查看objdump -d ELFfile的输出,我无法区分直接和间接跳转/调用。有什么建议吗?

最佳答案

间接调用和跳转有*在指令之后和位置之前,如callq *%r13jmpq *0x204d8a(%rip) .

我将展示来 self 的 x86-64 Linux 机器的两个真实示例:

  1. qsort() 在 C 标准库中调用用户提供的比较函数
  2. 动态链接的可执行文件调用strcmp()

GLIBC 中的 qsort() 实现实际上根据输入大小调用不同的排序算法。其中一种实现是 /lib64/libc.so.6 中的 msort_with_tmp():

0000003cbde37d70 <msort_with_tmp.part.0>:
<...>
3cbde37dd6: 4c 8b 68 10 mov 0x10(%rax),%r13
<...>
3cbde37e2f: 41 ff d5 callq *%r13

上面的代码片段将比较函数的地址移动到R13中,并最终进行间接调用。

对于调用 strcmp() 的动态链接可执行文件,我将使用 /bin/true 作为示例。主可执行文件中对 strcmp() 的所有调用都会转换为对 PLT stub 的调用,strcmp@plt:

$ gdb /bin/true
(gdb) disassemble 'strcmp@plt'
0x401350 <+0>: ff 25 8a 4d 20 00 jmpq *0x204d8a(%rip) # 0x6060e0 <strcmp@got.plt>
0x401356 <+6>: 68 19 00 00 00 pushq $0x19
0x40135b <+11>: e9 50 fe ff ff jmpq 0x4011b0

在第一条指令中,0x204d8a(%rip)使用RIP相对寻址来定位strcmp@got.plt

如果我们尝试检查 strcmp@got.plt 在运行时保存的值:

(gdb) break *0x401350
(gdb) run --XXX
Breakpoint 1, 0x0000000000401350 in strcmp@plt ()

(gdb) p/a 'strcmp@got.plt'
$1 = 0x3cbdf2fbe0 <__strcmp_sse42>
(gdb) break *0x3cbdf2fbe0
Breakpoint 2 at 0x3cbdf2fbe0: file ../sysdeps/x86_64/multiarch/strcmp-sse42.S, line 128.
(gdb) continue
Continuing.

Breakpoint 2, __strcmp_sse42 ()
at ../sysdeps/x86_64/multiarch/strcmp-sse42.S:128
128 mov %esi, %ecx

我们看到strcmp@got.plt指向/usr/lib64/libc.so.6中的__strcmp_sse42()

因此,我们遇到的第一个间接跳转,strcmp@plt中的jmpq *0x204d8a(%rip),最终跳转到__strcmp_sse42()>。这是STT_GNU_IFUNC机制在行动。它使用动态链接器根据 CPU 功能在运行时查找最合适的 strcmp() 变体。

关于x86 - objdump 输出中的直接和间接调用/跳转,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/16424182/

38 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com