一个有趣的过程 movq %rcx, %gs:0x80000000不能通过编译

简介: # movq %rcx, %gs:0x80000000不能通过编译 今天有同事提问, 为什么 ``` movq %rcx, %gs:0x7fffffff //可以通过编译 movq %rcx, %gs:0x80000000 //不能通过编译 ``` 其实就是一个立即数的差别, 应该是无差的, 好吧, 让我们来研究一下 # 第一步 先看一下```movq %rcx, %g

movq %rcx, %gs:0x80000000不能通过编译

今天有同事提问, 为什么

movq %rcx, %gs:0x7fffffff //可以通过编译
movq %rcx, %gs:0x80000000 //不能通过编译

其实就是一个立即数的差别, 应该是无差的, 好吧, 让我们来研究一下

第一步

先看一下movq %rcx, %gs:0x7fffffff的二进制指令, 因为movq %rcx, %gs:0x80000000不能通过编译, 就不是合法指令, 自然也看不了二进制内容了

  1c:   65 48 89 0c 25 ff ff    mov    %rcx,%gs:0x7fffffff
  23:   ff 7f

第二步

既然65 48 89 0c 25 ff ff ff 7f是mov %rcx,%gs:0x7fffffff, 很容易得到前面65 48 89 0c 25是mov %rcx,%gs, 后面是一个立即数, 那么我们就看看65 48 89 0c 25 80 00 00 00是什么东西

第三步

怎么知道65 48 89 0c 25 80 00 00 00是什么东西呢?
打开o文件, 找到指令的编码位置, 把7f ff ff ff 改成 80 00 00 00, 然后再objdump, 得到

  1c:   65 48 89 0c 25 00 00    mov    %rcx,%gs:0xffffffff80000000
  23:   00 80

由此我们可以得到, 65 48 89 0c 25后面的4字节会被解释成signed int, 再来验证一下, 编译一下mov %rcx,%gs:0xffffffff80000000可以得到65 48 89 0c 25 00 00 00 80

可以得到结论, movq %rcx, %gs:0x80000000被gcc理解成了movq %rcx, %gs:0x0000000080000000

第四步

下面的问题就是为什么movq %rcx, %gs:0x0000000080000000是非法指令
其中一个很容器想到的答案就是, 原来指令65 48 89 0c 25后面是跟4字节的, 现在变成8字节了, 如果还是这种模式的话, 变成了13字节, 应该是太长了, 所以65 48 89 0c 25要变成更短的东西, opcode和register的选择也没这么随意了, 下面的事情就是去查手册了, 还有一种偷懒的方式就是把rcx换成其他寄存器, 把所有的寄存器都试一遍, 看看行不行

结论

movq %r?x, %gs:0x0000000080000000只能使用rax

movq %rcx, %gs:0x7fffffff, movq %rcx, %gs:0x80000000是被编码成64位基地址和32位整数或者64位整数相加,

先讨论位编码成32位整数的情况,

如果我是设计师的话, 也倾向于把后面的这个32位设计成signed, 这样寻址过程中, 又能向前, 又能向后

所以movq %rcx, %gs:0x7fffffff是合法的

movq %rcx, %gs:0x80000000 gcc报告错误是因为这个等价于movq %rcx, %gs:0x0000000080000000, 0x0000000080000000已经超出32位signed的范围了, 不能编码成64位基地址和32位整数相加, 只能编码成64位基地址和64位整数相加

这样后面的这个64位整数就要被编码进指令里面去, 比之前的指令多了4个字节, 所以前面的寄存器, opcode的编码就少了, 不能随意的选择寄存器, 只能默认rax来操作, 也就是mov变成了movabs

所以movq %rax, %gs:0x80000000是合法的

目录
相关文章
|
算法 异构计算
m基于FPGA的OFDM系统中降PAPR技术的实现,包含testbench测试文件和MATLAB辅助测试
m基于FPGA的OFDM系统中降PAPR技术的实现,包含testbench测试文件和MATLAB辅助测试
78 0
|
19天前
|
API Windows
恶意代码分析入门--PE结构能告诉我们很多信息(chapter1_Lab01-04)
本实验分析了Lab01-04.exe文件,通过VirusTotal检测其是否匹配反病毒特征,检查是否存在加壳或混淆,并使用PEiD、Strings、Resource Hacker等工具进行静态分析,提取资源文件,分析其编译时间、导入函数及潜在恶意行为。实验在Windows XP SP3环境下进行。
36 5
恶意代码分析入门--PE结构能告诉我们很多信息(chapter1_Lab01-04)
pe_xscan优化了几处代码
pe_xscan优化了几处代码
|
8月前
|
机器学习/深度学习 PyTorch 算法框架/工具
深入 YOLOv8:探索 block.py 中的模块,逐行代码分析(三)
深入 YOLOv8:探索 block.py 中的模块,逐行代码分析(三)
|
8月前
|
机器学习/深度学习 编解码 PyTorch
深入 YOLOv8:探索 block.py 中的模块,逐行代码分析(四)
深入 YOLOv8:探索 block.py 中的模块,逐行代码分析(四)
|
8月前
|
机器学习/深度学习 编解码 计算机视觉
深入 YOLOv8:探索 block.py 中的模块,逐行代码分析(一)
深入 YOLOv8:探索 block.py 中的模块,逐行代码分析(一)
|
8月前
|
机器学习/深度学习 编解码 PyTorch
深入 YOLOv8:探索 block.py 中的模块,逐行代码分析(二)
深入 YOLOv8:探索 block.py 中的模块,逐行代码分析(二)
|
8月前
C/C++test两步完成CMake项目静态分析
通过将C/C++test集成到CMake项目中,并根据项目的需要进行配置,可以在两步内完成CMake项目的静态分析。这样可以帮助开发人员及时发现并修复潜在的代码问题,提高代码质量和可靠性。
77 0
|
机器学习/深度学习 JSON 数据格式
YOLOv5源码逐行超详细注释与解读(4)——验证部分val(test).py
YOLOv5源码逐行超详细注释与解读(4)——验证部分val(test).py
1846 1
|
Android开发 C++ 芯片
nios ii小实验——第一个demo指导书
nios ii小实验——第一个demo指导书
214 0
nios ii小实验——第一个demo指导书