[汇编与C语言关系]1.函数调用

看到此文,是否觉得体内洪荒之力爆发,饥渴难耐想吐槽
本文为转载文章,若有侵权或违规行为,请联系我,会及时处理相关内容。

支付宝微  信

对于以下程序:

int bar(int c, int d)
{
    int e = c + d;
    return e;
}
int foo(int a, int b)
{
    return bar(a, b);
}
int main(void)
{
    foo(2, 3);
    return 0;
}

在编译时加上-g选项,用objdump反汇编时可以把C代码和汇编代码穿插起来显示:

[汇编与C语言关系]1.函数调用

反汇编的结果很长以下是截取要分析的部分:

[汇编与C语言关系]1.函数调用
[汇编与C语言关系]1.函数调用
[汇编与C语言关系]1.函数调用

整个程序的执行过程是main调用foo, foo调用bar, 用gdb跟踪程序的执行,直到bar函数中的int e = c + d;语句执行完毕准备返回时,这时在gdb中打印函数栈帧。

[汇编与C语言关系]1.函数调用
[汇编与C语言关系]1.函数调用

disassemble可以反汇编当前函数或者指定的函数,单独用disassemble是反汇编当前函数,如果disassemble后边跟函数名或地址则反汇编指定的函数。

s(step)命令可以一行代码一行代码的单步调试,而si命令可以一条指令一条指令的单步调试。bt 列出调用栈

info registers可以显示所有寄存器的当前值。在gdb中表示寄存器名时前面要加个$,例如p $esp命令查看esp寄存器的值(上图没有展示该命令),在上例中esp寄存器的值是0xbff1c3f4,所以x/20 $esp命令查看内存中从0xbff1c3f4地址开始的20个32位数。在执行程序时,操作系统为进程分配一块栈空间来存储函数栈帧,esp寄存器总是指向栈顶,,在x86平台上这个栈是从高地址向低地址增长的,每次调用一个函数都要分配一个栈帧来存储参数和局部变量,现在我们分析这些数据是怎么存储的,根据gdb的输出结果图示如下:

[汇编与C语言关系]1.函数调用

途中每个小方格占4个字节,例如b:3这个方格的内存地址是0xbf822d20~0xbf822d23。我们从main函数的这里开始看起:

[汇编与C语言关系]1.函数调用

要调用函数foo先要把参数准备好,第二个参数保存在esp+4所指向的内存位置,第一个参数保存在esp所指向的内存位置,可见参数是从右往左一次压栈的。然后执行call指令,这个指令有两个作用:

1. foo函数调用完之后要返回call的下一条指令继续执行,所以把call的下一条指令的地址0x80483e9压栈,同时把esp的值  减4,esp的值现在是0xbf822d18。

2. 修改程序计数器eip, 跳转到foo函数的开头执行。

现在看foo函数的汇编代码:

1

首先将ebp寄存器的值压栈,同时把esp的值再减4,esp的值现在是0xbf822d14,然后把这个值传送给ebp寄存器。换句话说就是把原来ebp的值保存在栈上,然后又给ebp赋了新值。在每个函数的栈帧中,ebp指向栈底,esp指向栈顶,在函数执行过程中esp随着压栈和出栈操作随时变化,而ebp是不动的,函数的参数和局部变量都是通过ebp的值加上一个偏移量来访问的,例如foo函数的参数a和b分别通过ebp+8和ebp+12来访问,所以下面的指令把参数a和b再次压栈,为调用bar函数做准备,然后把返回地址压栈,调用bar函数:

download[汇编与C语言关系]1.函数调用

 

现在看bar函数的指令:

1

这次又把foo函数的ebp压栈保存,然后给ebp赋了新值,指向bar函数栈帧的栈底,通过ebp+8和ebp+12分别可以访问参数c和d。bar函数还有一个局部变量e,可以通过ebp-4来访问。所以后面几条指令的意思是把参数c和d取出来存在寄存器中做加法,add指令的计算结果保存在eax寄存器中,再把eax寄存器存回局部变量e的内存单元。

现在可以解释为什么在gdb中可以用bt命令和frame命令查看每个栈帧上的参数和局部变量了:如果我当前在bar函数中,我可以通过ebp找到bar函数的参数和局部变量,也可以找到foo函数的ebp保存在栈上的值,有个foo函数的ebp,又可以找到它的参数和局部变量,也可以找到main函数的ebp保存在栈上的值,因此各函数的栈帧通过保存在栈上的ebp的值串起来了。现在看bar函数的返回命令:

1

bar函数有一个int型的返回值,这个返回值是通过eax寄存器传递的,所以首先把e的值读到eax寄存器中。然后执行leave指令,这个指令是函数开头的push %ebp和mov %esp, %ebp的逆操作:

1. 把ebp的值赋给esp,现在esp的值是0xbf822d04。

2. 现在esp所指向的栈顶保存着foo函数栈帧的ebp,把这个值恢复给ebp,同时esp增加4,现在esp的值是0xbf822d08。

最后是ret指令,它是call指令的逆操作:

1. 现在esp所指向的栈顶保存着返回地址,把这个值恢复给eip,同时esp增加4,现在esp的值是0xbf822d0c。

2. 修改了程序计数器eip,因此跳转到返回地址0x80483c2继续执行。

地址0x80483c2处是foo函数的返回指令:1

重复同样的过程,就又返回到了main函数。注意函数调用和返回过程中的这些规则:

1. 参数压栈传递,并且是从右向左依次压栈。
2.  ebp 总是指向栈帧的栈底。
3. 返回值通过 eax 寄存器传递。

这些规则并不是体系结构所强加的, ebp 寄存器并不是必须这么用,函数的参数和返回值也不是必须这么传,只是操作系统和编译器选择了以这样的方式实现C代码中的函数调用,这称为Calling Convention,除了Calling Convention之外,操作系统还需要规定许多C代码和二进制指令之间的接口规范,统称为ABI(Application Binary Interface)。


原文链接:http://www.cnblogs.com/orlion/p/5775380.html


分类: C/C++, 技术, 编程 | 标签: , , | 评论 | Permalink

发表评论

电子邮件地址不会被公开。