Linux汇编---函数调用过程
2012-06-03 20:27
330 查看
或许习惯于用高级语言编程的大部分同学都会忽略了函数调用的具体过程是怎样的,如果想知道这个过程就不得不从汇编入手,但汇编语言又晦涩难懂。在这里谨以一个简单的例子说说我对函数调用过程的学习心得。
先上C语言写的代码:
很简单,就是在main()函数里调用test()函数。通过下面的命令编译:
[b]gcc -g -o test test.c //加-g选项是为了反编译时可以混合显示源码和汇编代码[/b]
再通过以下命令将test反编译:
[b]objdump -d -S test[/b]
截取其中反编译后的一个片段,如下:
可以很清楚地看到每一条c语句对应的汇编代码。
从第27行开始看起,将ebp寄存器的值压入堆栈;第28行,把esp寄存器的值赋给ebp寄存器;第29行,esp的值自减0x18。假设执行完第29行后堆栈的情况如图1所示。
图1
第33行,将立即数0x2(test()的第2个实参)放到[esp+0x4]地址里;第35行,将立即数0x1(test()的第1个实参)放到[esp]地址里;第36行。调用test()函数,此时会将断点(返回地址)也压入堆栈,如图2所示。
图2
接着从第7行开始执行,将ebp压栈;第8行,将esp的值赋给ebp;第9行,esp自减0x10,如图3所示。
图3
第12行,将[ebp+0x8]地址里的内容赋给eax,由图3可以发现,[ebp+0x8]刚好是0x1这个数所在的地址,即把0x1赋给eax寄存器;第13行,把eax的值放到[ebp-4]这个地址里;第15行,将[ebp+0xc]地址里的内容赋给eax,[ebp+0xc]刚好是0x2这个数所在的地址,即把0x2赋给eax;第16行,把eax的值放到[ebp-8]这个地址里。此时,如图4所示。
图4
第18行,通过eax寄存器保存函数的返回值。
总的来说,就是函数调用时,先将参数从右到左依次压入堆栈,然后再将断点、ebp寄存器的值压栈,从这里也可以知道为什么值传递不能改变实参原来的值。
图5
先上C语言写的代码:
#include<stdio.h> unsigned int test(int a,int b) { int c,d; c = a; d = b; return c; } int main() { unsigned int r; r = test(1,2); return 0; }
很简单,就是在main()函数里调用test()函数。通过下面的命令编译:
[b]gcc -g -o test test.c //加-g选项是为了反编译时可以混合显示源码和汇编代码[/b]
再通过以下命令将test反编译:
[b]objdump -d -S test[/b]
截取其中反编译后的一个片段,如下:
08048394 <test>: #include<stdio.h> unsigned int test(int a,int b) { 8048394: 55 push %ebp 8048395: 89 e5 mov %esp,%ebp 8048397: 83 ec 10 sub $0x10,%esp int c,d; c = a; 804839a: 8b 45 08 mov 0x8(%ebp),%eax 804839d: 89 45 fc mov %eax,-0x4(%ebp) d = b; 80483a0: 8b 45 0c mov 0xc(%ebp),%eax 80483a3: 89 45 f8 mov %eax,-0x8(%ebp) return c; 80483a6: 8b 45 fc mov -0x4(%ebp),%eax } 80483a9: c9 leave 80483aa: c3 ret 080483ab <main>: int main() { 80483ab: 55 push %ebp 80483ac: 89 e5 mov %esp,%ebp 80483ae: 83 ec 18 sub $0x18,%esp unsigned int r; r = test(1,2); 80483b1: c7 44 24 04 02 00 00 movl $0x2,0x4(%esp) 80483b8: 00 80483b9: c7 04 24 01 00 00 00 movl $0x1,(%esp) 80483c0: e8 cf ff ff ff call 8048394 <test> 80483c5: 89 45 fc mov %eax,-0x4(%ebp) return 0; 80483c8: b8 00 00 00 00 mov $0x0,%eax } 80483cd: c9 leave 80483ce: c3 ret 80483cf: 90 nop
可以很清楚地看到每一条c语句对应的汇编代码。
从第27行开始看起,将ebp寄存器的值压入堆栈;第28行,把esp寄存器的值赋给ebp寄存器;第29行,esp的值自减0x18。假设执行完第29行后堆栈的情况如图1所示。
图1
第33行,将立即数0x2(test()的第2个实参)放到[esp+0x4]地址里;第35行,将立即数0x1(test()的第1个实参)放到[esp]地址里;第36行。调用test()函数,此时会将断点(返回地址)也压入堆栈,如图2所示。
图2
接着从第7行开始执行,将ebp压栈;第8行,将esp的值赋给ebp;第9行,esp自减0x10,如图3所示。
图3
第12行,将[ebp+0x8]地址里的内容赋给eax,由图3可以发现,[ebp+0x8]刚好是0x1这个数所在的地址,即把0x1赋给eax寄存器;第13行,把eax的值放到[ebp-4]这个地址里;第15行,将[ebp+0xc]地址里的内容赋给eax,[ebp+0xc]刚好是0x2这个数所在的地址,即把0x2赋给eax;第16行,把eax的值放到[ebp-8]这个地址里。此时,如图4所示。
图4
第18行,通过eax寄存器保存函数的返回值。
总的来说,就是函数调用时,先将参数从右到左依次压入堆栈,然后再将断点、ebp寄存器的值压栈,从这里也可以知道为什么值传递不能改变实参原来的值。
图5
相关文章推荐
- Linux汇编---函数调用过程
- linuxC一站式编程的函数调用的过程汇编理解
- 从汇编角度来理解linux下多层函数调用堆栈运行状态
- C进程的Memory Layout&linux进程的地址空间&函数调用过程
- 分析linux下的进程地址空间,以及c语言的函数调用过程
- 汇编语言函数调用过程
- linux平台学x86汇编(十六):在汇编语言中调用C库函数
- linux-i2c驱动 之 i2c设备层的注册过程probe函数如何被调用分析
- linux平台学x86汇编(十九):C语言中调用汇编函数
- 从汇编的角度分析函数调用过程(2)
- Linux下NASM汇编函数和C语言函数相互调用的方法
- 汇编学习笔记:函数调用过程中的堆栈分析
- 汇编语言函数调用过程
- 从汇编角度来理解linux下多层函数调用堆栈执行状态
- 从汇编角度来理解linux下多层函数调用堆栈运行状态
- 通过汇编程序看函数调用过程中的原理
- 汇编学习:函数调用过程中的堆栈分析
- 汇编语言函数调用过程(转)
- linux驱动调试之段错误分析-根据栈信息分析函数调用过程
- 【Linux x86汇编踩坑】函数调用过程 函数栈浅析