<一>强大的反汇编能力
GDB提供了强大的反汇编能力,本节就围绕于该主题而展开。
继续以Hello.c为例。
1
2
3
4
5
6
7
|
#include <stdlib.h>
#include <stdio.h>
int main( int argc, char ** argv) {
printf ( "hello,world\n" );
return 0;
}
|
编译生成可执行文件
用gdb载入进行调试
反汇编main函数
以下为输出内容:
Dump of assembler code for function main:
0x080483fc <+ 0 >: push %ebp
0x080483fd <+ 1 >: mov %esp,%ebp
0x080483ff <+ 3 >: and $ 0xfffffff0 ,%esp
0x08048402 <+ 6 >: sub $ 0x10 ,%esp
0x08048405 <+ 9 >: movl $ 0x80484b0 ,(%esp)
0x0804840c <+ 16 >: call 0x80482d0 <puts @plt >
0x08048411 <+ 21 >: mov $ 0x0 ,%eax
0x08048416 <+ 26 >: leave
0x08048417 <+ 27 >: ret
End of assembler dump.
|
如果留心的话,可能发现在main函数中调用的printf并没有在反汇编中出现。原因在于printf其实使用的是puts。
如果已经知道了地址,想反过来查看是否对应为某一个函数的话,可以使用info symbol指令
输出为:
说明地址0x80482d0对应于函数puts
与info symbol相对的指令为info address,可以通过名称获得其地址。继续为Puts为例:
输出为:
Symbol "puts" is at 0x80482d0 in a file compiled without debugging.
|
反汇编的另外一种方法就是使用x,当程序执行后(注意一定是程序运行后,停在断点处时),可以使用如下指令
<二>helloworld最先是从main函数开始执行的么?
今天探讨的话题是“helloworld最先是从main函数开始执行的么”。
1 #include <stdio.h>
2 #include <stdlib.h>
3
4 int main(int argc, char** argv) {
5 printf("hello,world\n");
6 return 0;
7 }
一个最简单的程序,简单到任何人都能信手写来。如果静下来仔细想想,这个程序是如何执行的时候,总会有一些小小的疑惑。
那么用之前的GDB知识来看看这个执行过程吧。
显示调用堆栈
gdb)bt
#0 main (argc=1, argv=0x7fffffffe918) at hello.c:5
进一步显示frame的信息
gdb)info frame
Stack level 0, frame at 0x7fffffffe840:
rip = 0x40050f in main (hello.c:5); saved rip 0x7ffff7a4fa15
source language c.
Arglist at 0x7fffffffe830, args: argc=1, argv=0x7fffffffe918
Locals at 0x7fffffffe830, Previous frame's sp is 0x7fffffffe840
Saved registers:
rbp at 0x7fffffffe830, rip at 0x7fffffffe838
注意两个register的值,分别是保存的rbp和rip. saved rip表示main被调用前的代码。可以用x来看看具体的函数名称
(gdb) x 0x7ffff7a4fa15
0x7ffff7a4fa15 <__libc_start_main+245>: 0xb4e8c789
或者利用另一种方法
info symbol 0x7ffff7a4fa15
__libc_start_main + 245 in section .text of /usr/lib/libc.so.6
至此,可断定main函数被__libc_start_main调用。
如果到这还不尽兴的话,可以用如下指令来看看__libc_start_main中有哪些内容,或者直接去下载glibc源码。
gdb)disassemble __libc_start_main