实验---反汇编一个简单的C程序(杨光)

反汇编一个简单的C程序

攥写人:杨光  学号:20135233

( *原创作品转载请注明出处*)

( 学习课程:《Linux内核分析》MOOC课程http://mooc.study.163.com/course/USTC-1000029000 )

实验要求:

   实验部分(以下命令为实验楼64位Linux虚拟机环境下适用,32位Linux环境可能会稍有不同) 使用

 gcc –S –o main.s main.c -m32 命令编译成汇编代码,

代码如下:
int g(int x)
{
  return x + 5;
}

int f(int x)
{
  return g(x);
}

int main(void)
{
  return f(33) + 1;
}


实验过程及截图:
1.进入实验楼,进入Code文件夹

2.使用vi创建yangguang.c文件

3.完成代码写入,使用wq命令保存退出

4.使用gcc -S -o yangguang.s yangguang.c -m32 将yangguang.c编译成汇编代码yangguang.s

5.使用vi打开yangguang.s

6.将以"."开头的行删去,得到纯净的汇编代码


实验分析:栈的变化 (代码的橘黄下划线代表当前eip执行位置)
1.开始时eip指向19行,ebp esp都在0位置(右边的01234是为了方便分析所设)

2.pushl %ebp,将ebp值压栈

3.movl %esp,%ebp,将esp值赋给ebp

4.subl $4,%esp,将esp向下移一格

5.movl $33,(%esp),将33存入此时esp所指的位置

6.call f,调用f函数,将eip 24压栈,此时eip指向f函数

7.pushl %ebp,将此时ebp值压栈

8.
movl %esp,%ebp,将esp值赋给ebp

9.subl $4,%esp,esp向下移一格

10.movl 8(%ebp),%eax,将ebp向上两格装的值赋给eax

11.movl %eax,(%esp),将eax的值赋给esp此时指向的格

12.call g,调用g函数,eip 16压栈,此时eip指向g函数

13.
pushl %ebp,将此时ebp值压栈

14.movl %esp,%ebp,将esp值赋给ebp

15.movl 8(%ebp),%eax,将ebp上两格的装的值赋给eax

16.addl $5,%eax,给eax加5

17.popl %ebp,弹栈,此时ebp赋值为栈中所存的ebp 4,esp缩进退一格

18.ret,弹栈,此时eip赋值为栈中所存eip 16,esp缩进一格

19.leave(leave指令为如下步骤)

故先 movl %ebp,%esp,将ebp赋值给esp

然后弹栈,此时ebp指向弹栈的ebp 1,esp缩进一格

20.ret,弹栈,此时eip指向弹栈的eip 24.

21.addl $1,%eax,将eax加1

22.leave操作(
先 movl %ebp,%esp,将ebp赋值给esp

然后弹栈,此时ebp指向弹栈的ebp 0,esp缩进一格


综上,就是该程序在执行时,栈的变化的图片分析及步骤说明


总结

这次实验让我明白了,在一个程序运行的过程中,计算机究竟是如何工作的。实际上就是cpu中的ip寄存器,(16位是ip 32位是eip 64位是rip)自加的情况下一条接一条的实行内存中的指令的过程。
本次课程不算困难,但是由于实验报告需要分析每一步的栈的变化,所以画图画的我有一些焦灼,不过能学到知识,我还是很开心的~


 

posted @ 2016-02-22 17:46  Mccartney  阅读(513)  评论(0编辑  收藏  举报