2021-2022-1 20212813《Linux内核原理与分析》第二周作业

2021/10/3 7:10:26

本文主要是介绍2021-2022-1 20212813《Linux内核原理与分析》第二周作业,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!

反汇编一个简单的C程序

  • 一、实验过程
  • 二、实验分析

一、实验过程

本次实验反汇编的C语言程序为:

在这里插入图片描述
使用gcc –S –o main.s main.c -m32命令将main.c中的程序编译成汇编代码,并生成main.s文件,使用cat main.s查看编译结果如下图所示:

在这里插入图片描述

二、实验分析

删除多余的代码段后得到的汇编代码如下:

g:
	pushl	%ebp
	movl	%esp, %ebp
	movl	8(%ebp), %eax
	addl	$2813, %eax
	popl	%ebp
	ret
f:
	pushl	%ebp
	movl	%esp, %ebp
	subl	$4, %esp
	movl	8(%ebp), %eax
	movl	%eax, (%esp)
	call	g
	leave
	ret
main:
	pushl	%ebp
	movl	%esp, %ebp
	subl	$4, %esp
	movl	$2813, (%esp)
	call	f
	addl	$1, %eax
	leave
	ret

对该段汇编代码的分析如下:
在这里插入图片描述其中需要注意的几点:

  1. 调用函数的现场保护
    体现出的保护代码如下,主要起到对当前堆栈栈顶的保护
	pushl	%ebp
	movl	%esp, %ebp
  1. 参数的传递与获取
    调用函数时要传递的参数通过压栈的方式传递给被调用函数:
	subl	$4, %esp
	movl	$2813, (%esp)

参数获取时需要从堆栈中获取:

	movl	8(%ebp), %eax

工作过程中堆栈的变化过程如图所示:
在这里插入图片描述



这篇关于2021-2022-1 20212813《Linux内核原理与分析》第二周作业的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!


扫一扫关注最新编程教程