gpt4 book ai didi

linux - "Segmentation fault",x86_64 程序集,AT&T 语法

转载 作者:行者123 更新时间:2023-12-03 01:07:40 24 4
gpt4 key购买 nike

我在 64 位 Linux 环境中运行我的代码,其中 Linux 内核是使用 IA32_EMULATIONX86_X32 禁用构建的。

书中Programming from the Ground Up第一个程序除了产生段错误之外不执行任何操作:

.section .data

.section .text
.globl _start
_start:
movl $1, %eax
movl $0, %ebx

int $0x80

我将代码转换为使用 x86-64 指令,但它也出现段错误:

.section .data

.section .text
.globl _start
_start:
movq $1, %rax
movq $0, %rbx

int $0x80

我像这样组装了这两个程序:

as exit.s -o exit.o
ld exit.o -o exit

运行 ./exit 会导致两者出现段错误。我做错了什么?

附注我看过很多使用 gcc 汇编代码的教程,但我想使用 gas

更新

结合评论和答案,这是代码的最终版本:

.section .data
.section .text

.globl _start
_start:

movq $60, %rax
xor %rbx, %rbx

syscall

最佳答案

int $0x80是 32 位 ABI。在普通内核(使用 IA32 仿真编译)上,它可在 64 位进程中使用,但您不应该使用它,因为它仅支持 32 位指针,并且某些结构具有不同的布局。

请参阅 tag wiki 了解有关进行 64 位 Linux 系统调用的信息。 (也是ZX485对此问题的回答)。有很多差异,包括 syscall指令破坏者%rcx%r11 ,与 int $0x80 不同ABI。

在没有 IA32 模拟的内核中,比如你的内核,运行 int $0x80可能与运行任何其他无效软件中断相同,例如 int $0x79 。在 gdb 中单步执行该指令(在我的包含 IA32 仿真的 64 位 4.2 内核上)会导致该指令出现段错误。

它不会返回并继续执行垃圾字节作为指令(这也会导致 SIGSEGV 或 SIGILL),或继续执行直到跳转到(或正常到达)未映射的页面。如果确实如此,这将是段错误的机制。

您可以在 strace 下运行进程,例如strace /bin/true --version确保它正在进行您认为会进行的系统调用。您还可以使用gdb查看程序哪里出现段错误。 使用调试器是必不可少的,比大多数语言更重要,因为 asm 中的故障模式通常只是段错误。

关于linux - "Segmentation fault",x86_64 程序集,AT&T 语法,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/36642352/

24 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com