前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >反汇编窥探函数调用过程

反汇编窥探函数调用过程

作者头像
xujjj
发布2020-05-18 14:50:57
9470
发布2020-05-18 14:50:57
举报
文章被收录于专栏:IT界的泥石流IT界的泥石流

今天,我们来通过反汇编看一下函数调用的过程(顺便学习下汇编),如下图,为一个函数调用的例子。主函数里面调用了test()函数。

在X86环境下,进入调试模式,反汇编代码。然后我们从主函数看起,

前面一些汇编代码都是编译器在调试模式下自动生成的调试信息代码,我们主要看画红线的两句代码。哦,首先要看一下此时的栈空间状况,此时的栈空间由EBP和ESP两个寄存器来决定,EBP是栈底的内存地址,ESP是栈顶的内存地址。看一下吧。

此时可以画出这么一幅内存结构图。

当执行一下语句时,很明显看到,把3这个值放到ebp-8的内存单元中,占四个字节(dword)。

然后执行下一条指令。

调用test函数,汇编代码为call 00D7121C,很明显test函数的地址在00D7121C。call指令还有一个隐含的操作,就是把call指令下面的一条指令的内存地址压入栈中,方便函数调用结束后找到下一条指令的位置。即将00D71844压入栈中。然后栈顶指针esp往上走。

然后开始执行test函数,test函数的反汇编代码如下。还是看主要核心代码。

执行标号为1的指令,push ebp

将ebp的值入栈。ebp的值为0X010ff82c。

然后执行2号指令,mov ebp,esp,此时ebp的值和esp的值相同,栈底指针和栈顶指针处于同一水平线上。

紧接着执行3号指令,sub esp,0CCh,这一句指令将esp减去0CC然后再赋值给esp,它的含义就是:给test函数分配该函数的栈空间,大小为0CC个字节

然后执行4、5、6号指令,分别将ebx、esi、edi寄存器压入栈中,这三句指令就是为了保护现场用的,因为在test函数内可能会改变之前的寄存器的值,为了能够让test函数调用结束后,这些寄存器的状态还能回到原来的样子,所以要预先进行一份保留。

然后执行7号指令,mov dword ptr ebp-8,2。很明显,将2的值放到ebp-8的内存单元中,占4个字节。ebp-8的内存地址位于test函数的栈空间中。

然后执行8、9、10号指令,把之前保存的寄存器值给重新取出来,恢复现场。

然后执行11号指令,add esp,0CCH,还记得之前是怎么分配test函数的栈空间的吗,对就是sub esp,0CCH,现在这一条add esp,0CCH指令就是为了回收之前分配的栈空间。此时ebp和esp又回到了同一水平线上。

然后执行13号指令,pop ebp,就是把调用test函数之前的栈起始内存地址弹出来,此时ebp的值为010ff82c。

最后执行14号指令,ret,此时会进行一次pop操作,将之前保存的调用test函数的指令的下一条指令的内存地址(00D72844)弹出,此时CPU指针指向该位置,继续执行后续代码。并且,栈底指针,栈顶指针位置回到函数调用前的状态,调用过程结束。

可以看出,一次函数调用过程,在底层居然做了这么多操作,而且函数调用会为每个函数调用分配栈空间,一旦调用结束之后,该栈空间便被回收掉。

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2020-03-19,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 IT界的泥石流 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档