实验---反汇编一个简单的C程序(杨光)
反汇编一个简单的C程序
攥写人:杨光 学号:20135233
( *原创作品转载请注明出处*)
( 学习课程:《Linux内核分析》MOOC课程http://mooc.study.163.com/course/USTC-1000029000 )
实验要求:
实验部分(以下命令为实验楼64位Linux虚拟机环境下适用,32位Linux环境可能会稍有不同) 使用
gcc –S –o main.s main.c -m32
命令编译成汇编代码,
代码如下:
int g(int x)
{
return x + 5;
}
int f(int x)
{
return g(x);
}
int main(void)
{
return f(33) + 1;
}
实验过程及截图:
1.进入实验楼,进入Code文件夹
2.使用vi创建yangguang.c文件
3.完成代码写入,使用wq命令保存退出
4.使用gcc -S -o yangguang.s yangguang.c -m32 将yangguang.c编译成汇编代码yangguang.s
5.使用vi打开yangguang.s
6.将以"."开头的行删去,得到纯净的汇编代码
实验分析:栈的变化 (代码的橘黄下划线代表当前eip执行位置)
1.开始时eip指向19行,ebp esp都在0位置(右边的01234是为了方便分析所设)
2.pushl %ebp,将ebp值压栈
3.movl %esp,%ebp,将esp值赋给ebp
4.subl $4,%esp,将esp向下移一格
5.movl $33,(%esp),将33存入此时esp所指的位置
6.call f,调用f函数,将eip 24压栈,此时eip指向f函数
7.pushl %ebp,将此时ebp值压栈
8.
movl %esp,%ebp,将esp值赋给ebp
9.subl $4,%esp,esp向下移一格
10.movl 8(%ebp),%eax,将ebp向上两格装的值赋给eax
11.movl %eax,(%esp),将eax的值赋给esp此时指向的格
12.call g,调用g函数,eip 16压栈,此时eip指向g函数
13.
pushl %ebp,将此时ebp值压栈
14.movl %esp,%ebp,将esp值赋给ebp
15.movl 8(%ebp),%eax,将ebp上两格的装的值赋给eax
16.addl $5,%eax,给eax加5
17.popl %ebp,弹栈,此时ebp赋值为栈中所存的ebp 4,esp缩进退一格
18.ret,弹栈,此时eip赋值为栈中所存eip 16,esp缩进一格
19.leave(leave指令为如下步骤)
故先 movl %ebp,%esp,将ebp赋值给esp
然后弹栈,此时ebp指向弹栈的ebp 1,esp缩进一格
20.ret,弹栈,此时eip指向弹栈的eip 24.
21.addl $1,%eax,将eax加1
22.leave操作(先 movl %ebp,%esp,将ebp赋值给esp
)
然后弹栈,
此时ebp指向弹栈的ebp 0,esp缩进一格
综上,就是该程序在执行时,栈的变化的图片分析及步骤说明
总结
这次实验让我明白了,在一个程序运行的过程中,计算机究竟是如何工作的。实际上就是cpu中的ip寄存器,(16位是ip 32位是eip 64位是rip)自加的情况下一条接一条的实行内存中的指令的过程。
本次课程不算困难,但是由于实验报告需要分析每一步的栈的变化,所以画图画的我有一些焦灼,不过能学到知识,我还是很开心的~