我是一名计算机科学学生,正在努力学习汇编,特别是 IA-32。我正在 GDB 中调试程序,在代码中,我看到对 sscanf() 的调用,第 program+78
行:
...lots more code here...
x0x8049564 <program+59> mov %eax,0x8(%esp)
x0x8049568 <program+63> movl $0x804a79f,0x4(%esp)
x0x8049570 <program+71> movl $0x804d8f0,(%esp)
x0x8049577 <program+78> call 0x80488d0 <__isoc99_sscanf@plt>
...lots more code here...
任何优秀的 C 程序员都知道,sscanf() 看起来像这样:
int sscanf(const char *str, const char *format, ...)
我猜测 program+59
到 program+71
行正在设置指向输入到 sscanf() 的字符串的指针。我也非常确定在函数返回后,%eax
保存着扫描的项目数。
问题是,我需要在调用 sscanf() 之前查看那些“输入字符串”。对于我的一生,我不知道该怎么做。也许我错了,但看起来内存地址 $0x804a79f
和 $0x804d8f0
必须指向字符串,本质上是我的 sscanf() 输入字符串。这些指针被加载到基于寄存器 %esp
的数组中。但我不知道如何查看原始字符串或数组。这是我笨拙地尝试偶然发现正确的语法:
(gdb) x/sb $esp
0xffffd310: "\360\330\004\b\237\247\...long string of numbers here...
(gdb) x/sb ($esp + 0x4)
0xffffd314: "\237\247\004\b4\323\...long string of numbers here...
(gdb) p *(int*) $esp
$1 = 134535408
(gdb) x/sb $0x804a79f
Value can't be converted to integer.
(gdb) p *(int*) $0x804a79f
Invalid cast.
(gdb) p *(int*) $0x804d8f0
Invalid cast.
我完全承认,我只是盲目地寻求解决方案。我走在正确的道路上吗?
最佳答案
如果您希望格式字符串的前 4 个字节作为小端整数,则
p *(int*) 0x804d8f0
(不带 $
)应该可以工作,以十进制打印。即使在调试 asm 时,gdb 也使用类似 C 的语法。
可能更有用:p (char*) 0x804a79f
。由于它是一个 char*,gdb 将打印地址,还会打印从该地址开始的以 null 结尾的 C 字符串。
在 gdb 语法中,约定是 $register_name
在表达式中使用寄存器的值。
如果我的语法正确的话,你可以这样做p *(char**) ($esp+4)
。它是存储在内存中(在堆栈上)的 char*,因此您需要取消引用 ($esp+4)
来获取调用者拥有的 char *fmt
函数参数存储在 CALL 指令之前。
asm 输出中的 $
前缀是因为它可以区分立即常量操作数和使用数字作为内存操作数的地址。即 movl 0x804a79f, %eax
会将 32 位从该地址加载到 eax 中。 (我将目标更改为寄存器,因为 x86 不支持对同一指令使用两个显式内存操作数。)
这是 AT&T 语法,与 NASM 语法使用方括号(或不使用方括号)的情况相同。与 gdb 的命令语法无关。
您可以在 gdb 中使用 set disassemble-flavor intel
以 GNU 风格的 Intel 语法进行反汇编。 (我把它放在我的 ~/.gdbinit
中)。选择您已经部分熟悉的 asm 语法,但请记住,Intel 的 x86 手册均使用 Intel 语法(目标操作数优先)。请参阅x86标记 wiki 以获取手册链接,以及底部关于使用 gdb for asm 的部分。
关于c - IA32 - 如何查看调用 sscanf() 的参数?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/40469339/