首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >g++4.8的堆栈内容

g++4.8的堆栈内容
EN

Stack Overflow用户
提问于 2016-08-05 05:30:05
回答 1查看 71关注 0票数 0

我编写了这段用于测试缓冲区溢出的简单代码:

代码语言:javascript
复制
#include <stdio.h>
#include <string.h>
using namespace std;
int f(int x, int y, char *s){
   char buf[4];
   strcpy(buf,s);
   return 0;
}
int main(int argc, char** argv){
   f(2,3,argv[1]);
   return 0;
}

然后用gdb编译和查看它的执行(g++ 4.8.4)

代码语言:javascript
复制
g++ -g -fno-stack-protector -o bo bo.c
gdb bo
...
   b f
   r  "AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA"
   p $rbp // 0x7fffffffdc90
   p $rsp // 0x7fffffffdc70
   x/20xw $rsp
     0x7fffffffdc70:    0xffffe0ef  0x00007fff  0x00000003  0x00000002
     0x7fffffffdc80:    0xffffdcb0  0x00007fff  0x00000000  0x00000000
     0x7fffffffdc90:    0xffffdcb0  0x00007fff  0x00400585  0x00000000
     0x7fffffffdca0:    0xffffdd98  0x00007fff  0x00000000  0x00000002
     0x7fffffffdcb0:    0x00000000  0x00000000  0xf7a36ec5  0x00007fff

我的理解是堆栈向下增长到较低的地址,但是它看起来这个堆栈帧(来自0x7fffffffdc90 - 0x7fffffffdc90)正在向上增长:参数向上推(s,y,然后x)。为什么会这样呢?

看起来,返回地址(0x00400585)是第一个按下的。但后续词的含义是什么呢?他们是否:

  • 保存的$rbp$
  • 接下来的两个单词是什么?
EN

回答 1

Stack Overflow用户

回答已采纳

发布于 2016-08-05 06:40:22

要查看f调用后堆栈发生了什么情况,请在gdb中调用反汇编程序:

代码语言:javascript
复制
(gdb) disas
Dump of assembler code for function f(int, int, char*):
   0x000000000040052d <+0>: push   %rbp
   0x000000000040052e <+1>: mov    %rsp,%rbp
   0x0000000000400531 <+4>: sub    $0x20,%rsp
   0x0000000000400535 <+8>: mov    %edi,-0x14(%rbp)
   0x0000000000400538 <+11>:    mov    %esi,-0x18(%rbp)
   0x000000000040053b <+14>:    mov    %rdx,-0x20(%rbp)
   0x000000000040053f <+18>:    mov    -0x20(%rbp),%rdx
   0x0000000000400543 <+22>:    lea    -0x10(%rbp),%rax
   0x0000000000400547 <+26>:    mov    %rdx,%rsi
   0x000000000040054a <+29>:    mov    %rax,%rdi
=> 0x000000000040054d <+32>:    callq  0x400410 <strcpy@plt>
   0x0000000000400552 <+37>:    mov    $0x0,%eax
   0x0000000000400557 <+42>:    leaveq 
   0x0000000000400558 <+43>:    retq 

在调用strcpy之前,堆栈看起来像(我使用64位格式化而不是32位):

代码语言:javascript
复制
(gdb) x/6xg $rsp
0x7fffffffddb0: 0x00007fffffffe297  0x0000000200000003
0x7fffffffddc0: 0x00007fffffffddf0  0x0000000000000000
0x7fffffffddd0: 0x00007fffffffddf0  0x0000000000400585

所以你可以看到:

  1. 0x0000000000400585 -函数f的返回地址。
  2. 就在它旁边,0x00007fffffffddf0 -被0x000000000040052d <+0>: push %rbp推到堆栈上
  3. 接下来的4个值通过0x0000000000400531 <+4>: sub $0x20,%rsp保留在堆栈上。
  4. 您可以看到参数23在调用strcpy之前保存在堆栈上(0x0000000200000003-因为int的长度只有4字节)。

还可以从反汇编中推断堆栈上的其他值。

堆栈的顶部位于开头(address 0x7fffffffddb0),并且地址变得更大(例如,第三行的0x7fffffffddd0 ),所以您可以看到堆栈确实向下增长,但gdb却将其颠倒显示。

票数 2
EN
页面原文内容由Stack Overflow提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://stackoverflow.com/questions/38781725

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档