gpt4 book ai didi

assembly - movsql 调用导致核心转储

转载 作者:行者123 更新时间:2023-12-04 10:42:27 26 4
gpt4 key购买 nike

基于核心文件,首先使用 where 命令,然后使用 disassemble 命令。

(gdb) disassemble
Dump of assembler code for function prm_get_sta:
0x0000000000414b80 <+0>: push %rbp
0x0000000000414b81 <+1>: mov %rsi,%rbp
0x0000000000414b84 <+4>: push %rbx
0x0000000000414b85 <+5>: mov %rdi,%rbx
0x0000000000414b88 <+8>: sub $0x18,%rsp
0x0000000000414b8c <+12>: movabs 0x6a53e8,%rax
0x0000000000414b96 <+22>: test %rax,%rax
0x0000000000414b99 <+25>: je 0x414c90 <prm_get_sta+272>
0x0000000000414b9f <+31>: mov 0x80(%rax),%edx
0x0000000000414ba5 <+37>: test %edx,%edx
0x0000000000414ba7 <+39>: jne 0x414c90 <prm_get_sta+272>
0x0000000000414bad <+45>: mov 0x8(%rbx),%edx
0x0000000000414bb0 <+48>: mov 0x18(%rbx),%rax
0x0000000000414bb4 <+52>: add (%rbx),%rdx
0x0000000000414bb7 <+55>: cmp %rdx,%rax
0x0000000000414bba <+58>: je 0x414ce6 <prm_get_sta+358>
0x0000000000414bc0 <+64>: mov %rax,0x0(%rbp)
0x0000000000414bc4 <+68>: movswq (%rax),%rdx
0x0000000000414bc8 <+72>: movabs $0x6a2900,%rcx
=> 0x0000000000414bd2 <+82>: movslq (%rcx,%rdx,8),%rdx
0x0000000000414bd6 <+86>: add 0x18(%rbx),%rdx
0x0000000000414bda <+90>: mov %rdx,0x8(%rbp)

接下来,信息寄存器被执行。
(gdb) info registers
rax 0x1672fa0 23539616
rbx 0x7fff6ec02f40 140735051476800
rcx 0x6a2900 6957312 <----------------Hex to Decimal value
rdx 0xffffffffffffcccd -13107 <----------------Hex to Decimal value
rsi 0x7fff6ec01060 140735051468896
rdi 0x7fff6ec02f40 140735051476800
rbp 0x7fff6ec01060 0x7fff6ec01060
rsp 0x7fff6ec01000 0x7fff6ec01000
r8 0x7fff6ec02588 140735051474312
r9 0x111 273
r10 0x0 0
r11 0x2abd31653c50 46992065903696
r12 0x414b80 4279168
r13 0x7fff6ec02b00 140735051475712
r14 0x414440 4277312
r15 0x0 0
rip 0x414bd2 0x414bd2 <prm_get_sta+82>
eflags 0x10297 [ CF PF AF SF IF RF ]
cs 0x33 51
ss 0x2b 43
ds 0x0 0
es 0x0 0
fs 0x0 0

研究: movslq 命令应该执行 32->64 位 2 的补码扩展,通过将源的符号位复制到所有新的高位来扩展

引用括号中数据的独特用法找到了文档:(%rcx,%rdx,8) 其解释如下:

(%rcx, %rdx, 8)
存储在地址 %rcx + 8%rdx*
处的内存内容

如果正确遵循逻辑,我将其解释为使用上述注册表数据的以下含义...

(6957312 + 8*-13107)

使用操作顺序,这将首先执行 (8*-13107) 结果:-104,856 然后添加 6957312,即 6,852,456 并且足够小。

-104,856 值导致完整的 8 个字节,并想知道那里是否可能存在问题。

问题:

1 - 这种对正在发生的事情的假设是否正确 (6957312 + (8*-13107)) ?

2 - 乘以 8 的目的是什么?

3 - 是否有任何明显的原因会导致核心?

最佳答案

该指令正在访问 无效的内存地址 原因似乎是负数组索引 .

正如你提到自己,(%rcx, %rdx, 8)访问存储在地址 %rcx + 8*%rdx 的内存.

换句话说,我们正在从 rcx 开始的 8 字节元素数组中加载一个项目。与索引rdx .

在你的情况下 rcx0x6a2900 (可能是数据部分的变量,尝试 info symbol 0x6a2900 )和 rdx-13107 - 负数。在实际程序中很少发生带有负索引的索引数组,因此您需要查看函数的源代码并尝试了解它是如何发生的。

关于assembly - movsql 调用导致核心转储,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/59867991/

26 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com