Linux内核分析-反汇编一个简单的C程序并简单分析

来源:互联网 发布:linux php权限设置 编辑:程序博客网 时间:2024/05/16 13:43

兰国鹏 + 原创作品转载请注明出处 + 《Linux内核分析》MOOC课程http://mooc.study.163.com/course/USTC-1000029000 ”


终于可以学习Linux内核了~~好开心的说。

看完老师的视频,再做下实验,感觉非常的棒啊。

==============================================================================================

下面的是等下要进行编译的源码(main.c):

int g(int x){    return x+5;}int f(int x){    return g(x);}int main(void){    return f(6) +5;}



编译环境是直接用实验室提供:实验楼64位Linux虚拟机

然后在终端对上面的代码进行编译

编译命令:

gcc –S –o main.s main.c -m32

上面的命令是只编译成汇编。编译完后,会在同目录下生成一个main.s的文件。这个文件就是汇编文件。



打开这个文件,把里面所以以"."开头的语句都删掉,得到如下简洁的汇编代码。这些语句是连接语句,不是我们要的汇编语句。


===================================================================

下面对汇编代码进行分析:

g:pushl%ebpmovl%esp, %ebpmovl8(%ebp), %eaxaddl$5, %eaxpopl%ebpretf:.LFB1:pushl%ebpmovl%esp, %ebpsubl$4, %espmovl8(%ebp), %eaxmovl%eax, (%esp)callgleaveretmain:
<span style="white-space:pre"></span>pushl<span style="white-space:pre"></span>%ebpmovl%esp, %ebpsubl$4, %espmovl$6, (%esp)
callfaddl$5, %eaxleaveret


假设这个程序的堆栈的sp,ebp一开始执行0地址。
一个程序的入口是从main开始进入的,所以我们先看main方法。

main方法中的第一行代码是: push1 %ebpsp减4:sp=-4,然后把ebp的值0保存到-4地址上。 

movl %esp,%ebp,是把sp的值保存到ebp中,也就是现在ebp的值为-4.

这两句的执行,相当于把原来sp和ebp执行0地址的,现在都变为执行-4地址的。 相当于为main方法重新分配了一个块堆栈。


====================================================================

push1 %ebpsp

movl %esp,%ebp

ret

这3条语句结合使用,就可以为每一个方法都分配一个堆栈。这些堆栈不会出现重叠。



0 0
原创粉丝点击