GDB调试汇编堆栈过程分析

测试代码

#include <stdio.h>

short val = 1;
int vv = 2;
int g(int xxx) {
return xxx + vv;
} static const int f(int xx)
{
return g(xx);
} int main(void)
{
return f(9)+ val;
}

分析过程

  • 通过gcc - g gdb.c -o gdb -m32指令在64位的机器上产生32位汇编

  • 进入gdb调试,先在main函数处设置一个断点,再run一下,使用disassemble指令获取汇编代码

main函数汇编代码:

20145212——GDB调试汇编堆栈过程分析-LMLPHP

g函数汇编代码:

20145212——GDB调试汇编堆栈过程分析-LMLPHP

f函数汇编代码:

20145212——GDB调试汇编堆栈过程分析-LMLPHP

  • 通过info registers列出使用的寄存器.

    20145212——GDB调试汇编堆栈过程分析-LMLPHP

  • 此时主函数的栈基址为0xffffd028,用x(examine)指令查看内存地址中的值,目前%esp所指堆栈内容为0,%ebp所指内容也为0

    20145212——GDB调试汇编堆栈过程分析-LMLPHP

  • 结合display命令和寄存器或pc内部变量,做如下设置:display /i $pc,其中$pc代表当前汇编指令,/i表示以十六进行显示。这样在每次执行下一条汇编语句时,都会显示出当前执行的语句。

    20145212——GDB调试汇编堆栈过程分析-LMLPHP

  • 使用si执行下一条指令、%esp、%ebpinfo registers和堆栈内容的变化x/na %esp

    1.call将下一条指令的所在地址(即当时程序计数器PC的内容)入栈

    20145212——GDB调试汇编堆栈过程分析-LMLPHP

    2.将上一个函数的基址入栈,将当前%esp作为新基址

    20145212——GDB调试汇编堆栈过程分析-LMLPHP

    3.准备传参

    20145212——GDB调试汇编堆栈过程分析-LMLPHP

    4.call指令将下一条指令的地址入栈,此时%esp,%ebp和堆栈的值为:

    20145212——GDB调试汇编堆栈过程分析-LMLPHP

    6.执行g函数,g初始化栈指针

    20145212——GDB调试汇编堆栈过程分析-LMLPHP

    7.计算short+int

    20145212——GDB调试汇编堆栈过程分析-LMLPHP

    8.pop %ebp指令将栈顶弹到%ebp中

    20145212——GDB调试汇编堆栈过程分析-LMLPHP

    9.ret返回g中call的调用位置

    20145212——GDB调试汇编堆栈过程分析-LMLPHP

    10.leave返回准备栈

    20145212——GDB调试汇编堆栈过程分析-LMLPHP

    11.ret结束main函数

    20145212——GDB调试汇编堆栈过程分析-LMLPHP

    12.%esp加立即数4

    20145212——GDB调试汇编堆栈过程分析-LMLPHP

push $0x90x80484000xffffd0240xffffd0280xf7fb7dbc0x0
call 0x80483eb0x80484000xffffd0200xffffd0280xf7fb7dbc0x9 0x0
push %ebp0x80483eb0xffffd0200xffffd0280xf7fb7dbc0x8048405 0x9 0x0
mov %esp,%ebp0x80483ec0xffffd01c0xffffd0280xf7fb7dbc0xffffd028 0x8048405 0x9 0x0
pushl 0x8(%ebp)0x80483ee0xffffd01c0xffffd01c0xf7fb8dbc0xffffd028 0x8048405 0x9 0x0
call 0x80483db0x80483f10xffffd0180xffffd01c0xf7fb8dbc0x9 0xffffd028 0x8048405 0x9 0x0
push %ebp0x80483db0xffffd0140xffffd01c0xf7fb8dbc0x80483f6 0x9 0xffffd028 0x8048405 0x9 0x0
mov %esp,%ebp0x80483dc0xffffd0100xffffd01c0xf7fb8dbc0xffffd01c 0x80483f6 0x9 0xffffd028 0x8048405 0x9 0x0
mov 0x804a01c,%edx0x80483de0xffffd0100xffffd0100xf7fb7dbc0xffffd01c 0x80483f6 0x9 0xffffd028 0x8048405 0x9 0x0
mov 0x8(%ebp),%eax0x80483e40xffffd0100xffffd0100xf7fb7dbc0xffffd01c 0x80483f6 0x9 0xffffd028 0x8048405 0x9 0x0
add %edx,%eax0x80483e70xffffd0100xffffd0100x90xffffd01c 0x80483f6 0x9 0xffffd028 0x8048405 0x9 0x0
pop %ebp0x80483e90xffffd0100xffffd0100xb0xffffd01c 0x80483f6 0x9 0xffffd028 0x8048405 0x9 0x0
ret0x80483ea0xffffd0140xffffd01c0xb0x80483f6 0x9 0xffffd028 0x8048405 0x9 0x0
add $0x4,%esp0x80483f60xffffd0180xffffd01c0xb0x9 0xffffd028 0x8048405 0x9 0x0
leave0x80483f90xffffd01c0xffffd01c0xb0xffffd028 0x8048405 0x9 0x0
ret0x80483fa0xffffd0200xffffd0280xb0x8048405 0x9 0x0
add $0x4,%esp0x80484050xffffd0240xffffd0280xb0x9 0x0
mov %eax,%edx0x80484050xffffd0280xffffd0280xb0x0
04-26 15:13
查看更多