测试-1-ch03
int g(int x)
{
return x+3;
}
int f(int x)
{
int i = 学号后两位;
return g(x)+i;
}
int main(void)
{
return f(8)+1;
}

测试-1-ch03
int g(int x)
{
return x+3;
}
int f(int x)
{
int i = 学号后两位;
return g(x)+i;
}
int main(void)
{
return f(8)+1;
}
实验过程
进入之后先在main函数处设置一个断点,再run一下,使用disassemble指令获取汇编代码

用i(info) r(registers)指令查看各寄存器的值

可见此时主函数的栈基址为0xffffd108,用x(examine)指令查看内存地址中的值,但目前%esp所指堆栈内容为0,%ebp所指内容也为0

结合display命令和寄存器或pc内部变量,做如下设置:display /i $pc,这样在每次执行下一条汇编语句时,都会显示出当前执行的语句。下面展示每一步时%esp、%ebp和堆栈内容的变化:

call指令将下一条指令的地址入栈,此时%esp,%ebp和堆栈的值为:

将上一个函数的基址入栈,从当前%esp开始作为新基址:

先为传参做准备:

f函数的汇编代码:

实参入栈:

call指令将下一条指令的地址入栈:




pop %ebp指令将栈顶弹到%ebp中,同时%esp增加4字节:

ret指令将栈顶弹给%eip:

因为函数f修改了%esp,所以用leave指令恢复。leave指令先将%esp对其到%ebp,然后把栈顶弹给%ebp:


| 指令 | esp | ebp | eax | eip |
|---|---|---|---|---|
| push %ebp | 0xffffd0fc | 0x56556fdc | 0x56555503 | |
| mov %esp,%ebp | 0xffffd0fc | 0xffffd0fc | 0x56556fdc | 0x56555505 |
| sub $0x10,%esp | 0xffffd0fc | 0xffffd0fc | 0x56556fdc | 0x56555508 |
| call 0x56555549 | 0xffffd0e8 | 0xffffd0fc | 0x56556fdc | 0x56555549 |
| add $0x1acf,%eax | 0xffffd0ec | 0xffffd0fc | 0x56556fdc | 0x56555512 |
| movl $0x12,-0x4(%ebp) | 0xffffd0ec | 0xffffd0fc | 0x56556fdc | 0x56555519 |
| pushl 0x8(%ebp) | 0xffffd0e8 | 0xffffd0fc | 0x56556fdc | 0x5655551c |
| call 0x565554ed | 0xffffd0e4 | 0xffffd0fc | 0x56556fdc | 0x565554ed |
| add $0x4,%esp | 0x56556fdc | 0xffffd0fc | 0x1d | 0x5655550b |
| mov %eax,%edx | 0xffffd0ec | 0xffffd0fc | 0x1d | 0x56555510 |
| mov -0x4(%ebp),%eax | 0xffffd0ec | 0xffffd0fc | 0x1d | 0x5655551a |
| add %edx,%eax | 0xffffd0ec | 0xffffd0fc | 0x1d | 0x5655552b |
| leave | 0xffffd100 | 0xffffd108 | 0x1d | 0x5655552c |
| ret | 0xffff104 | 0xffff108 | 0x1d | 0x56555541 |
2018-2019-1 20165318《信息安全系统设计基础》第八周课上测试
原文:https://www.cnblogs.com/sunxiaoxuan/p/9867940.html