“call 0x80482f0 <puts@plt>
”?只需要在 x86 汇编中的“hello world”程序中的一行代码方面获得帮助。
注意:我在编程/调试时运行 ubuntu linux,使用 gcc 作为编译器,使用 gdb 作为调试器。
我正在阅读 Hacking: The art of Exploitation V2 并且我编译了这个 C 程序:
1 #include <stdio.h>
2
3 int main()
4 {
5 int i;
6 for(i=0; i<10; i++)
7 {
8 printf("Hello, world\n");
9 }
10 return 0;
在汇编中进入这个程序:
0x080483b4 <+0>: push ebp
0x080483b5 <+1>: mov ebp,esp
0x080483b7 <+3>: and esp,0xfffffff0
0x080483ba <+6>: sub esp,0x20
0x080483bd <+9>: mov DWORD PTR [esp+0x1c],0x0
0x080483c5 <+17>: jmp 0x80483d8 <main+36>
0x080483c7 <+19>: mov DWORD PTR [esp],0x80484b0
0x080483ce <+26>: call 0x80482f0 <puts@plt>
=> 0x080483d3 <+31>: add DWORD PTR [esp+0x1c],0x1
0x080483d8 <+36>: cmp DWORD PTR [esp+0x1c],0x9
0x080483dd <+41>: jle 0x80483c7 <main+19>
0x080483df <+43>: mov eax,0x0
0x080483e4 <+48>: leave
0x080483e5 <+49>: ret
现在..我理解这个程序的每一部分,直到它达到:
0x080483ce <+26>: call 0x80482f0 <puts@plt>
我不明白的是..如果“Hello, world\n”存储在 0x80484b0,然后该地址存储到 ESP 的地址中,为什么:
0x080483ce <+26>: call 0x80482f0 <puts@plt>
引用 0x80482f0,而不是 [esp] 或只是“0x80484b0”来在屏幕上打印“Hello, world\n”?我使用了 gdb,但我无法弄清楚 0x80482f0 到底引用了什么。任何帮助都会很棒
谢谢(记住,我刚开始接触这些东西,所以我是菜鸟)
另外.. 为了方便起见,我从 gdb 复制并粘贴了反汇编的 main 函数,如果您需要更多信息,请询问。如果你想为我解释一下那个命令,那也很好,因为我之前只使用“int 80h”将内容打印到屏幕上
最佳答案
0x80482f0
是 puts
的地址功能。更准确地说,它指向 puts()
的条目。在program linker table (PLT) - 基本上只是一堆 JMP <some routine in a so-library>
s(它是 a little more complex,但对于本次讨论而言并不重要)。 puts
函数在堆栈上查找它的参数——即在 [esp]
处.
您可能想知道 puts()
在哪里调用来自 - 这里的编译器足够聪明,可以看到您在对 printf()
的调用中实际上没有使用任何格式字符串参数。 ,并将该调用替换为对(速度稍快)puts()
的调用.如果仔细观察,您会发现它还从字符串中删除了换行符,因为 puts()
在打印给定的字符串后附加一个换行符。
关于linux - "call 0x80482f0 <puts@plt>"?只需要澄清 x86 程序集中 'hello world' 程序中的一行代码,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/7624836/