gpt4 book ai didi

c - 为什么 "mov %%rsp, %%rbp"导致段错误?

转载 作者:行者123 更新时间:2023-12-04 02:28:30 26 4
gpt4 key购买 nike

我是内联汇编的新手。我有以下带有内联汇编的 C 函数。我只是想看看 push %%rbpmov %%rsp, %%rbp 是否实际运行正确。我的功能如下,

test_inlineAssemblyFunction(){

u64 base, rsp, base1, rsp1;
asm volatile(

"mov %%rbp, %0 \n"
"mov %%rsp, %1 \n"

"push %%rbp \n"
"mov %%rbp, %2 \n"

"mov %%rsp, %%rbp \n" <--- this line is causing the problem
"mov %%rbp, %3 \n"
:"=r"(base), "=r"(rsp),"=r"(base1), "=r"(rsp1)
:
: "rax","rbx","rsp"
);
printf("Before: Base register %x\n", base);
printf("Before: stack pointer register %x\n", rsp);
printf("After: (Should be same as previous )Base register %x\n", base1);
printf("After: (Actually %rsp-8)Base register %x\n", rsp1);


}

输出:

Before: Base register ee050e50
Before: stack pointer register ee050e20
After: (Should be same as previous )Base register ee050e50
After: (Actually %rsp-8)Base register ee050e18
Segmentation fault (core dumped)

从输出中,我可以看到所有打印语句都在打印所需的输出。但随后出现段错误。如果我的理解是正确的,Segmentation Fault 在尝试读取或写入非法内存位置时发生。所以,在我的例子中,"mov %%rsp, %%rbp\n" 导致了段错误,所以我不允许从用户空间读取 rsp

更新:@Kuba 没有忘记 Monica 的建议,下面是 test_inlineAssemblyFunction 函数的反汇编,

(gdb) disas test_inlineAssemblyFunction
Dump of assembler code for function test_inlineAssemblyFunction:
0x0000000000007366 <+0>: push %rbp
0x0000000000007367 <+1>: mov %rsp,%rbp
0x000000000000736a <+4>: push %rbx
0x000000000000736b <+5>: sub $0x28,%rsp
0x000000000000736f <+9>: mov %rbp,%rdi
0x0000000000007372 <+12>: mov %rsp,%rsi
0x0000000000007375 <+15>: push %rbp
0x0000000000007376 <+16>: mov %rbp,%rcx
0x0000000000007379 <+19>: mov %rsp,%rbp
0x000000000000737c <+22>: mov %rax,%rdx
0x000000000000737f <+25>: mov %rdi,-0x30(%rbp)
0x0000000000007383 <+29>: mov %rsi,-0x28(%rbp)
0x0000000000007387 <+33>: mov %rcx,-0x20(%rbp)
0x000000000000738b <+37>: mov %rdx,-0x18(%rbp)
0x000000000000738f <+41>: mov -0x30(%rbp),%rax
0x0000000000007393 <+45>: mov %rax,%rsi
0x0000000000007396 <+48>: lea 0x275ab(%rip),%rdi # 0x2e948
0x000000000000739d <+55>: mov $0x0,%eax
0x00000000000073a2 <+60>: callq 0x5570 <printf@plt>
0x00000000000073a7 <+65>: mov -0x28(%rbp),%rax
0x00000000000073ab <+69>: mov %rax,%rsi
0x00000000000073ae <+72>: lea 0x275b3(%rip),%rdi # 0x2e968
0x00000000000073b5 <+79>: mov $0x0,%eax
0x00000000000073ba <+84>: callq 0x5570 <printf@plt>
0x00000000000073bf <+89>: mov -0x20(%rbp),%rax
0x00000000000073c3 <+93>: mov %rax,%rsi
0x00000000000073c6 <+96>: lea 0x275c3(%rip),%rdi # 0x2e990
0x00000000000073cd <+103>: mov $0x0,%eax
0x00000000000073d2 <+108>: callq 0x5570 <printf@plt>
0x00000000000073d7 <+113>: mov -0x18(%rbp),%rax
0x00000000000073db <+117>: mov %rax,%rsi
0x00000000000073de <+120>: lea 0x275e3(%rip),%rdi # 0x2e9c8
0x00000000000073e5 <+127>: mov $0x0,%eax
0x00000000000073ea <+132>: callq 0x5570 <printf@plt>
0x00000000000073ef <+137>: nop
0x00000000000073f0 <+138>: mov -0x8(%rbp),%rbx
0x00000000000073f4 <+142>: leaveq
0x00000000000073f5 <+143>: retq
End of assembler dump.
(gdb)

最佳答案

没有任何东西可以保证您用来编译代码的编译器会按照您暗示的方式使用这些寄存器。仅此而已。我不确定您从哪里得到的想法应该是您暗示的方式,而没有实际查看编译器生成的用于构建程序的汇编输出

当您用汇编语言编写时,您正在与所有周围的汇编代码进行交互,所以我很困惑为什么您要在黑暗中进行。您要做的第一件事是停下来并弄清楚如何从编译器获取汇编输出,即除了将目标代码保存到文件中之外,如何传递编译器期望将此类汇编输出保存到文件中的选项。然后重建您的程序并查看您的程序集如何与其余部分相适应。提示:它不是 :)

如果目前在您自己的系统上解决这个问题有点让人分心,那么您可以使用 https://godbolt.org要编写您的代码,请选择一个 gcc 编译器,然后您既可以检查程序集输出,也可以在云中运行该程序并观察效果。您所需要的只是一个网络浏览器。无需在本地安装任何其他内容。

关于c - 为什么 "mov %%rsp, %%rbp"导致段错误?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/65709399/

26 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com