- html - 出于某种原因,IE8 对我的 Sass 文件中继承的 html5 CSS 不友好?
- JMeter 在响应断言中使用 span 标签的问题
- html - 在 :hover and :active? 上具有不同效果的 CSS 动画
- html - 相对于居中的 html 内容固定的 CSS 重复背景?
我已经编写了一些代码来了解调用堆栈。我已经使用一些内联程序集完成了此操作,用于在堆栈上传递参数。我用 gcc 4.1.2(在 CentOS5.4 上)编译它并且运行良好,然后我用 gcc 4.8.4(在 Ubuntu14.04.3 上)编译它并运行程序但它总是崩溃。
我发现变量的引用方式存在差异。 gcc 4.1.2(CentOS5.4)中局部变量使用EBP寄存器寻址,gcc 4.8.4(Ubuntu14.04.3)中局部变量使用ESP寄存器寻址。这似乎是它崩溃的原因。
我的问题是,如何控制 gcc 使用 EBP 还是 ESP?还有,它们有什么区别?
这是 C 代码:
double fun(double d) {
return d;
}
int main(void) {
double a = 1.6;
double (*myfun)() = fun;
asm volatile("subl $8, %esp\n"
"fstpl (%esp)\n");
myfun();
asm volatile("addl $8, %esp\n");
return 0;
}
这是 gcc 4.1.2 中的程序集,它可以工作
int main(void) {
**......**
double a = 1.6;
0x080483bf <+17>: fldl 0x80484d0
0x080483c5 <+23>: fstpl -0x18(%ebp)
double (*myfun) () = fun;
0x080483c8 <+26>: movl $0x8048384,-0xc(%ebp)
asm volatile("subl $8, %esp\n"
"fstpl (%esp)\n");
0x080483cf <+33>: sub $0x8,%esp
0x080483d2 <+36>: fstpl (%esp)
myfun();
0x080483d5 <+39>: mov -0xc(%ebp),%eax
0x080483d8 <+42>: call *%eax
0x080483da <+44>: fstp %st(0)
asm volatile("addl $8, %esp\n");
0x080483dc <+46>: add $0x8,%esp
**......**
这是 gcc 4.8.4 中的程序集。这就是崩溃的原因:
int main(void) {
**......**
double a = 1.6;
0x0804840d <+9>: fldl 0x80484d0
0x08048413 <+15>: fstpl 0x8(%esp)
double (*myfun)() = fun;
0x08048417 <+19>: movl $0x80483ed,0x4(%esp)
asm volatile("subl $8,%esp\n"
"fstpl (%esp)\n");
0x0804841f <+27>: sub $0x8,%esp
0x08048422 <+30>: fstpl (%esp)
myfun();
0x08048425 <+33>: mov 0x4(%esp),%eax
0x08048429 <+37>: call *%eax
0x0804842b <+39>: fstp %st(0)
asm volatile("addl $8,%esp\n");
0x0804842d <+41>: add $0x8,%esp
**......**
最佳答案
使用 esp
之间没有真正的区别和 ebp
, 除了 esp
更改为 push
, pop
, call
, ret
,这有时会让人很难知道某个局部变量或参数在堆栈中的位置。这就是为什么 ebp
加载 esp
, 以便有一个稳定的引用点来引用函数参数和局部变量。
对于这样的函数:
int foo( int arg ) {
int a, b, c, d;
....
}
通常生成以下程序集:
# using Intel syntax, where `mov eax, ebx` puts the value in `ebx` into `eax`
.intel_syntax noprefix
foo:
push ebp # preserve
mov ebp, esp # remember stack
sub esp, 16 # allocate local variables a, b, c, d
...
mov esp, ebp # de-allocate the 16 bytes
pop ebp # restore ebp
ret
调用此方法 ( foo(0)
) 会生成如下内容:
pushd 0 # the value for arg; esp becomes esp-4
call foo
add esp, 4 # free the 4 bytes of the argument 'arg'.
紧接着 call
指令已执行,就在 foo
的第一条指令之前方法被执行,[esp]
将保存返回地址,[esp+4]
0
arg
的值.
在方法中foo
, 如果我们想加载 arg
进入eax
(在 ...
处)我们可以使用:
mov eax, [ebp + 4 + 4]
因为[ebp + 0]
保留 ebp
的先前值(来自 push ebp
),和 [ebp + 4]
(esp
的原始值),保存返回地址。
但我们也可以使用 esp
引用参数:
mov eax, [esp + 16 + 4 + 4]
我们添加16
因为 sub esp, 16
, 然后 4
因为 push ebp
, 和另一个 4
跳过返回地址,到达 arg
.
同样可以通过两种方式访问四个局部变量:
mov eax, [ebp - 4]
mov eax, [ebp - 8]
mov eax, [ebp - 12]
mov eax, [ebp - 16]
或
mov eax, [esp + 12]
mov eax, [esp + 8]
mov eax, [esp + 4]
mov eax, [esp + 0]
但是,每当esp
更改,这些说明也必须更改。所以,最后,是否esp
并不重要。或 ebp
用来。使用 esp
可能更有效因为你不必 push ebp; mov ebp, esp; ... mov esp, ebp; pop ebp
.
据我所知,无法保证您的内联汇编能够正常工作:Ubunty 上的 gcc 4.8.4 优化了 ebp
的使用。并用 esp
引用所有内容.它不知道你的内联汇编修改了 esp
, 所以当它试图调用 myfun()
,它从 [esp + 4]
中获取它, 但它应该从 [esp + 4 + 8]
中获取它.
这里有一个变通方法:不要在使用进行堆栈操作的内联汇编的函数中使用局部变量(或参数)。绕过类型转换问题double fun(double)
至 double fn()
直接在汇编中调用函数:
void my_call() {
asm volatile("subl $8, %esp\n"
"fstpl (%esp)\n"
"call fun\n"
"addl $8, %esp\n");
}
int main(void) {
my_call();
return 0;
}
您还可以放置 my_call
在单独的 .s
中运行(或 .S
)文件:
.text
.global my_call
my_call:
subl $8, %esp
fstpl (%esp)
call fun
addl $8, %esp
ret
在 C 中:
extern double my_call();
你也可以传递 fun
作为论据:
extern double my_call( double (*myfun)() );
...
my_call( fun );
和
.text
.global my_call
my_call:
sub $8, %esp
fstp (%esp)
call *12(%esp)
add $8, %esp
ret
关于c - 基于ebp的寻址和esp寻址之间的区别,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/34001600/
回车和有什么区别 push ebp mov ebp, esp sub esp, imm 说明?有性能差异吗?如果是这样,哪个更快,为什么编译器总是使用后者? 与离开和类似 mov esp, eb
我有一个简单的代码: void func() { func2(); } 我省略了 func2 和 main 的实现,因为它们无关紧要。然后我用windbg跟踪汇编,下面是执行“func2()”
这两条指令在gcc为x86机器生成的汇编代码中产生了什么影响: push %ebp movl %esp, %ebp 最佳答案 unwind的解释是字面上的事实(尽管有一个较小的方向性错误),但没有解释
我们为什么push ebp作为汇编函数的被调用者中的第一个操作? 我明白了,那么我们使用mov edi, [ebp+8]获取传入的变量,但是我们的 esp已经指向调用者函数的返回地址。我们可以使用 m
我正在阅读这本书 Hacking: The Art of Exploitation, 2nd Edition 并在简单的 C 程序中 #include int main() { int i;
我正在 Uni 学习计算机体系结构和汇编编程类(class)。前段时间我们学习了如何在 ASM 中编写函数并从 C 中调用它们。但是有一件事我不明白——在每个 ASM 函数的开头,讲师总是进行两条指令
我有这个 C 函数: void hello(char * src) { char buffer[64]; strcpy(buffer, src); printf("Hello %s !\n
我正在努力为考试而学习,并查看堆栈溢出的东西,我希望有人能为我解决一些问题。 (假设这是在 32 位系统上,所以所有地址都是 4 个字节。另外我正在从 C 函数研究它,所以引用的任何代码都来自 C)
我目前正在学习英特尔处理器的汇编。既然堆栈“向下增长”,为什么我们必须添加才能访问特定元素 [ebp + 8] ;; This will access the first param 我知道我们必须跳
我一直在研究 StackGuard 和类似的技术,以及英特尔关于“控制流执行”(基本上是影子堆栈)的新技术预览,此处:https://software.intel.com/sites/default/
我在这里需要一些帮助,我是汇编语言的新手。到目前为止我做了什么。汇编代码: extern puts section .data test: db 'test',0 section .text
当明确告知编译器不要使用 ebp 作为堆栈帧指针时,如何实现堆栈回溯? 最佳答案 这个问题的答案只出现在对 What is the purpose of the EBP frame pointer r
我正在尝试通过 EBP 从被调用方获取调用方中定义的局部变量。这应该是可能的,但如果不是,请解释原因。 这是我现在的代码: #include void TEST(int a, int b, int
我想通过查看堆栈上的原始数据将堆栈划分为堆栈帧。我想通过找到保存的 EBP 指针的“链表”来做到这一点。 我可以假设(标准和常用的)C 编译器(例如 gcc)将始终在函数序言中的函数调用中更新和保存
对于这个简单的代码: void main(){ char buf[12]; buf[11]='\xff'; puts(buf); } 我使用 gdb 调试此代码并获取其堆栈信息,如下所示:
前段时间我在尝试写汇编例程并将其与 C 程序链接,我发现我可以跳过标准的 C 调用序言结语 push ebp mov ebp, esp (sub esp, 4 ...
我正在编写一个汇编程序和一个 C 程序; C 程序将调用一个用汇编编写的函数。环境为Ubuntu 18.04LTS x64。 它是为 32 位 x86 设计的,将由 NASM 编译,但它不能传递正确的
是的,我敢肯定这是隐含地回答了很多次,但我似乎无法完全理解它。 如果您有一个 (x86) 堆栈跟踪(例如,在 WinDbg 中查看它),并且您查看了寄存器,那么 EBP 和 ESP 值相距 x 字节意
我对以下代码中的 EBP、ESP 和堆栈帧有一些疑问。 为什么我们要从 esp 中减去 28? main 中有两个局部变量 x 和 y。那么我们为什么不减去 8呢? 我们不把值从右(或上)到左(或下)
当我使用disas时在gdb 。我可能会得到这样的东西。 (gdb) disas bar Dump of assembler code for function bar: 0x08048e84
我是一名优秀的程序员,十分优秀!