- html - 出于某种原因,IE8 对我的 Sass 文件中继承的 html5 CSS 不友好?
- JMeter 在响应断言中使用 span 标签的问题
- html - 在 :hover and :active? 上具有不同效果的 CSS 动画
- html - 相对于居中的 html 内容固定的 CSS 重复背景?
我想在我的 aarch64 设备上理解/解码 ARM 指令。
我有以下用C语言编写的代码:
void test_function(int a, int b, int c, int d) {
int flag;
char buffer[10];
flag = 31337;
buffer[0] = 'A';
}
int main() {
test_function(1, 2, 3, 4);
}
gcc -g stack_example.c
和 gdb -q ./a.out
产生以下程序集:
(gdb) disass main
Dump of assembler code for function main:
0x00000000000016d4 <+0>: stp x29, x30, [sp, #-16]!
0x00000000000016d8 <+4>: mov x29, sp
0x00000000000016dc <+8>: mov w0, #0x1 // #1
0x00000000000016e0 <+12>: mov w1, #0x2 // #2
0x00000000000016e4 <+16>: mov w2, #0x3 // #3
0x00000000000016e8 <+20>: mov w3, #0x4 // #4
0x00000000000016ec <+24>: bl 0x16a8 <test_function>
0x00000000000016f0 <+28>: mov w0, wzr
0x00000000000016f4 <+32>: ldp x29, x30, [sp], #16
0x00000000000016f8 <+36>: ret
End of assembler dump.
(gdb) disass test_function
Dump of assembler code for function test_function:
0x00000000000016a8 <+0>: sub sp, sp, #0x20
0x00000000000016ac <+4>: str w0, [sp, #28]
0x00000000000016b0 <+8>: str w1, [sp, #24]
0x00000000000016b4 <+12>: str w2, [sp, #20]
0x00000000000016b8 <+16>: str w3, [sp, #16]
0x00000000000016bc <+20>: mov w8, #0x7a69 // #31337
0x00000000000016c0 <+24>: str w8, [sp, #12]
0x00000000000016c4 <+28>: mov w8, #0x41 // #65
0x00000000000016c8 <+32>: strb w8, [sp, #2]
0x00000000000016cc <+36>: add sp, sp, #0x20
0x00000000000016d0 <+40>: ret
End of assembler dump.
当我现在执行 break 10
、break test_function
、run
和 disass main
时,我得到了
(gdb) disass main
Dump of assembler code for function main:
0x00000055907a86d4 <+0>: stp x29, x30, [sp, #-16]!
0x00000055907a86d8 <+4>: mov x29, sp
0x00000055907a86dc <+8>: mov w0, #0x1 // #1
0x00000055907a86e0 <+12>: mov w1, #0x2 // #2
0x00000055907a86e4 <+16>: mov w2, #0x3 // #3
0x00000055907a86e8 <+20>: mov w3, #0x4 // #4
=> 0x00000055907a86ec <+24>: bl 0x55907a86a8 <test_function>
0x00000055907a86f0 <+28>: mov w0, wzr
0x00000055907a86f4 <+32>: ldp x29, x30, [sp], #16
0x00000055907a86f8 <+36>: ret
End of assembler dump.
现在根据Arm Architecture Reference Manual Armv8, for A-profile architecture, page 934 BL 指令以 100101 开始,后跟一个 26 位立即数。
用 yield 检查程序计数器所在位置的内存
(gdb) x/16b 0x55907a86ec
0x55907a86ec <main+24>: 11101111 11111111 11111111 10010111 11100000 00000011 00011111 00101010
0x55907a86f4 <main+32>: 11111101 01111011 11000001 10101000 11000000 00000011 01011111 11010110
我想,指令从第四个字节开始,但我不确定。我试图重建地址 0x55907a86a8,但没有成功。有人可以帮忙吗?
最佳答案
AArch64 指令采用小尾数法编码,因此如果您一次转储一个字节的代码,每个 4 字节的字将具有倒序的字节。因此,从您的输出中,您必须取前 4 个字节,反转它们的顺序(但不要反转字节中的位),然后连接它们。 (您可以通过执行 x/tw 0x55907a86ec
让调试器为您完成它。)这给出:
10010111111111111111111111101111
实际上最高 6 位是操作码 100101
。立即数是 11111111111111111111101111
。这是一个二进制补码的负数(回想一下,立即数是符号扩展的),值为 -17
或 -0x11
。这个数字乘以 4(左移两位),产生 -0x44
并添加到 bl
指令本身的地址以找到分支目标。事实上 0x00000055907a86ec - 0x44 = 0x55907a86a8
,这是调试器向您显示的地址,也是 test_function
的第一条指令的地址。
请注意 ASLR在您开始运行程序时完成,这就是反汇编在run
前后显示不同地址的原因。如果您在运行
之后执行反汇编test_function
,您应该会看到它从0x55907a86a8
开始。尽管如此,如果您查看 ASLR 前的反汇编,您会注意到 bl test_function
指令的地址 (0x16ec
) 和 的地址之间的相对位移code>test_function
本身 (0x16a8
) 与 -0x44
相同。 (其实ASLR是以page为单位做的,所以低12位是不会被它改变的。)
关于c - 从 GDB 解码 ARM 指令,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/70412534/
假设我定义了一个 new gdb command其中包括别名。 import gdb import string class PrettyPrintString (gdb.Command):
是否可以使用 gdb 的 if 或 while 条件来测试 gdb 命令是否成功(而不是查询程序值或变量)? 现在为了清楚起见,我谈论的是 gdb 内置命令(即当您在 gdb 中键入 help 时出现
我只是使用 gdb 逐行逐行执行代码,以了解它是如何工作的以及它在做什么。我第一次这样做时效果很好,但现在下一个命令无法正常工作。有时它前进,有时它倒退。这没有意义。每次我这样做似乎都是相同的模式。下
我怎样才能运行类似 gdb -e path/to/exe -ex 'run --argnamae argvalue' 的东西? 让我们假设在过去一两年内有一个最新版本的 gfb。 Gdb 运行并打印响
我正在使用 gdb 调试程序,并且我想要命令的输出 $(perl -e 'print "A"x20') 作为我的论点。我怎样才能做到这一点?这样,论点将非常灵活。 最佳答案 您可以使用 run 命令,
我在 linux 上使用 gdb 版本 7.5.1,并试图使用诸如 $_memeq 之类的便利功能只是发现它显然不存在: Undefined command: "$_memeq". Try "help
我有: 正在运行的剥离二进制文件 总局 未剥离的二进制文件 我可以连接到运行剥离的二进制文件 (gdp -p PID)。如何将未剥离二进制文件中的符号提供给连接到正在运行的进程的 gdb? 最佳答案
我偶然发现了gdb的自动显示功能,该功能非常强大且方便。打电话后 (gdb) display/i $pc (gdb) display $rax 监视的值将在每个步骤后自动显示: (gdb) si 0x
我知道 Linux 等现代操作系统并不总是在应用程序最初链接的同一地址执行应用程序。但是,当调试器开始四处查看时,它需要知道原始链接地址和最终执行地址之间的关系。 GDB如何计算偏移量? 澄清:我不是
我想知道是否有可能从GDB本身获取已调试应用程序已打开但未关闭的文件/目录的列表? 当前,我设置了一个断点,然后使用lsof这样的外部程序来检查打开的文件。 但是这种方法确实很烦人。 环境:Debia
我想执行非常简单的命令 print var1, var2, var3, var4 在 gdb 中不时检查变量的值。 我不想使用显示,因为它会扰乱我的 View 。 我该如何做到这一点?现在我能做的就是
这个问题已经有答案了: gdb scripting: execute commands at selected breakpoint (1 个回答) 已关闭 8 年前。 我需要检查一个变量以确定它是否
在命令行下,我知道使用 echo $?给我退出代码。在gdb中,我使用“r”来运行程序,程序终止,那么gdb是如何得到这个退出码的呢? gdb 里面有什么命令吗? 谢谢! 最佳答案 当程序退出时,gd
我遇到了核心,无法从中获取回溯。我有两个问题。 我可以从以下位置找出导致崩溃的行或崩溃发生的位置吗列出命令输出? 否则如何处理。我应该将 heuristic-fence-post 设置为多少才能得到一
调试时加断点,运行bt可以看到栈帧。 通过运行信息寄存器选择帧时,可以看到特定帧上的寄存器值。 例如,考虑在第 5 帧设置断点。当断点被击中时,进入第 3 帧,可以看到查看寄存器值。 在第 5 帧设置
gdb 如何打印结构?来自 zengr 在 how does gdb work? 引用的“GDB 内部”文档看起来 GDB 使用 BFD 库从一个或多个符号表加载符号。如果是这种情况,gdb 怎么知道
我只是使用 gdb 逐行逐行执行代码,以了解它是如何工作的以及它在做什么。我第一次这样做时效果很好,但现在下一个命令无法正常工作。有时它前进,有时它倒退。这没有意义。每次我这样做似乎都是相同的模式。下
当我执行以下命令时,我得到不同的 function() 地址 (gdb) 中断函数() function() 0x804834a 处的断点 1。 (gdb) 打印函数() function() 0x8
我已经安装了 (OSX Mojave 10.14.6.) Eclipse CDT 和 GNU MCU Eclipse plugin最后 GNU Tools for ARM .我的目标是使用 GDB (
我必须对文件(main 和 functions)进行 cpp,然后让它们构建一个 exe 文件(代码)和两个目标文件(main.o 和 functions.o)。 如何从 gdb 命令行调试特定文件“
我是一名优秀的程序员,十分优秀!