反汇编测试

2021/11/7 22:10:29

本文主要是介绍反汇编测试,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!

1.通过输入gcc -S -o main.s main.c 将下面c程序”week0303学号.c“编译成汇编代码
源代码:
GDB调试汇编堆栈过程分析

1.通过输入gcc -S -o main.s main.c 将下面c程序”week0303学号.c“编译成汇编代码

源代码:

#include<stdio.h>
int g(int x){
    return x+3;
}
int f(int x){
     int i = 05;
    return g(x)+i;
}
int main(void){
    return f(8)+1;
}

 

 通过输入gcc -S -o main.s main.c 将下面c程序”week0303学号.c“编译成汇编代码

 

 

汇编代码week20191226.S如下:

 

 2. 参考http://www.cnblogs.com/lxm20145215----/p/5982554.html,使用gdb跟踪汇编代码,在纸上画出f中每一条语句引起的eip(rip),ebp(rbp),esp(rsb),eax(rax)的值和栈的变化情况。提交照片,要有学号信息。

GDB调试汇编堆栈过程分析

使用gcc - g example.c -o example -m32指令在64位的机器上产生32位汇编,然后使用gdb week20191226指令进入gdb调试器:

通过gdb main命令进入gdb调试器

 

 在main处设置断点、运行并获取汇编代码查看各寄存器状态

 

 

 

 可见此时主函数的栈基址为0xffffd22c,用x(examine)指令查看内存地址中的值

 

  下面展示每一步时%esp、%ebp和堆栈内容的变化:

 

 

 

 

 

  call指令,此时%esp,%ebp和堆栈的值为:

 

 

 

 

 

 

将上一个函数的基址入栈,从当前%esp开始作为新基址:

 

 

 

 

 

 传参准备:

 

 

 

 

 

  实参的计算:

 

  f函数的汇编代码:

 

 实参计算:

 

 

 

 

 

 

pop %ebp指令将栈顶弹到%ebp中,同时%esp增加4字节:

 

 

 

 

 



这篇关于反汇编测试的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!


扫一扫关注最新编程教程