博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
函数调用堆栈 涉及汇编(转)
阅读量:7123 次
发布时间:2019-06-28

本文共 2975 字,大约阅读时间需要 9 分钟。

函数调用大家都不陌生,调用者向被调用者传递一些参数,然后执行被调用者的代码,最后被调用者向调用者返回结果,还有大家比较熟悉的一句话,就是函数调用是在栈上发生的,那么在计算机内部到底是如何实现的呢?
 
对于程序,编译器会对其分配一段内存,在逻辑上可以分为代码段,数据段,堆,栈
代码段:保存程序文本,指令指针EIP就是指向代码段,可读可执行不可写
数据段:保存初始化的全局变量和静态变量,可读可写不可执行
BSS:未初始化的全局变量和静态变量
堆(Heap):动态分配内存,向地址增大的方向增长,可读可写可执行
栈(Stack):存放局部变量,函数参数,当前状态,函数调用信息等,向地址减小的方向增长,非常非常重要,可读可写可执行
如图所示
寄存器
EAX:累加(Accumulator)寄存器,常用于函数返回值
EBX:基址(Base)寄存器,以它为基址访问内存
ECX:计数器(Counter)寄存器,常用作字符串和循环操作中的计数器
EDX:数据(Data)寄存器,常用于乘除法和I/O指针
ESI:源变址寄存器
DSI:目的变址寄存器
ESP:堆栈(Stack)指针寄存器,指向堆栈顶部
EBP:基址指针寄存器,指向当前堆栈底部
EIP:指令寄存器,指向下一条指令的地址
源代码
int print_out(int begin, int end){ printf("%d ", begin++); int *p; p = (int*)(int(&begin) - 4); if(begin <= end)  *p -= 5; return 1;} int add(int a, int b){ return a+b;} int pass(int a, int b, int c) { char buffer[4] = {0}; int sum = 0; int *ret; ret = (int*)(buffer+28); //(*ret) += 0xA; sum = a + b + c; return sum;} int main(){ print_out(0, 2); printf("\n"); int a = 1; int b = 2; int c; c = add(a, b); pass(a, b, c); int __sum; __asm {  mov __sum, eax } printf("%d\n", __sum); system("pause");}

 

函数初始化
28: int main()    29: {011C1540 push ebp //压栈,保存ebp,注意push操作隐含esp-4011C1541 mov ebp,esp //把esp的值传递给ebp,设置当前ebp011C1543 sub esp,0F0h //给函数开辟空间,范围是(ebp, ebp-0xF0)011C1549 push ebx011C154A push esi011C154B push edi011C154C lea edi,[ebp-0F0h] //把edi赋值为ebp-0xF0011C1552 mov ecx,3Ch //函数空间的dword数目,0xF0>>2 = 0x3C011C1557 mov eax,0CCCCCCCCh011C155C rep stos dword ptr es:[edi] //rep指令的目的是重复其上面的指令.ECX的值是重复的次数.//STOS指令的作用是将eax中的值拷贝到ES:EDI指向的地址,然后EDI+4

 

一般所用函数的开头都会有这段命令,完成了状态寄存器的保存,堆栈寄存器的保存,函数内存空间的初始化
函数调用
30: print_out(0, 2);013D155E push 2 //第二个实参压栈013D1560 push 0 //第一个实参压栈013D1562 call print_out (13D10FAh)//返回地址压栈,本例中是013D1567,然后调用print_out函数013D1567 add esp,8  //两个实参出栈//注意在call命令中,隐含操作是把下一条指令的地址压栈,也就是所谓的返回地址

 

 
除了VS可能增加一些安全性检查外,print_out的初始化与main函数的初始化完全相同
 
被调用函数返回
013D141C mov eax,1  //返回值传入eax中013D1421 pop edi   013D1422 pop esi   013D1423 pop ebx //寄存器出栈013D1424 add esp,0D0h //以下3条命令是调用VS的__RTC_CheckEsp,检查栈溢出013D142A cmp ebp,esp013D142C call @ILT+315(__RTC_CheckEsp) (13D1140h)013D1431 mov esp,ebp //ebp的值传给esp,也就是恢复调用前esp的值013D1433 pop ebp //弹出ebp,恢复ebp的值013D1434 ret  //把返回地址写入EIP中,相当于pop EIP

 

call指令隐含操作push EIP,ret指令隐含操作 pop EIP,两条指令完全对应起来 
写到这里我们就可以分析一下main函数调用print_out函数前后堆栈(Stack)发生了什么变化,下面用一系列图说明
 
  
接下来是返回过程,从上面的013D1431 行代码开始
 
 
 
 
 
   
 
print_out函数调用前后,main函数的栈帧完全一样,perfect!
下面我们来看看print_out函数到底做了什么事情
int *p;p = (int*)(int(&begin) - 4);if(begin <= end)  *p -= 5;
根据上面调用print_out函数后的示意图,可以知道p实际上是指向了函数的返回地址addr,然后把addr-5,这又会发生什么?
再回头看一下反汇编的代码,
013D1560 push 0 //第一个实参压栈013D1562 call print_out (13D10FAh)//返回地址压栈,本例中是013D1567,然后调用print_out函数013D1567 add esp,8  //两个实参出栈
分析可知,返回地址addr的值是013D1567 ,addr-5为013D1562 ,把返回地址指向了call指令,结果是再次调用print_out函数,
从而print_out函数实现了打印从begin到end之间的所有数字,可以说是循环调用了print_out函数
 
对于add函数,主要是为了说明返回值存放于寄存器eax中。
 
另外,VS自身会提供一些安全检查
CheckStackVar安全检查 ,通过ecx和edx传递参数, 局部变量有数组时使用
__security_check_cookie返回地址检查, 数组长度大于等于5时使用
__RTC_CheckEsp程序栈检查,printf函数用使用

转载于:https://www.cnblogs.com/fightformylife/p/4072113.html

你可能感兴趣的文章
前端常见兼容问题系列5:¥符号在部分Android APP的WebView中不见了
查看>>
基于Reactjs实现webapp(加精)
查看>>
超强、超详细Redis数据库入门教程
查看>>
《C++语言基础》实践项目——多重继承
查看>>
京颐集团上云之路:如何助力中小型医疗行业信息化与全面上云?
查看>>
Python yield与实现
查看>>
mongodb一些使用技巧或注意事项记录
查看>>
C# 浅拷贝与深拷贝区别 解惑篇
查看>>
nested loop,merge join,hash join与子查询优化
查看>>
注册过程太痛苦,昵称起了一箩筐还是没有可用的,前端校验和后台查询不一致用户体验太差...
查看>>
Munin进阶使用
查看>>
[Nhibernate]体系结构
查看>>
【转载】对 Zookeeper 的一些分析
查看>>
IPC 和 RPC (呵呵,我感觉我应该要钻研到这个深度啦)
查看>>
设计可以多选的按钮ChooseManyButton
查看>>
NSURLErrorDomain Code=-999
查看>>
SQL模板资源管理器,你用了吗?
查看>>
ORA-00600: internal error code, arguments: [17281], [1001], [0x1FF863EE8], [], [], [], [], []
查看>>
Integer取值范围和NumberFormatException的解决
查看>>
网站技术笔记-演化
查看>>