66

我正在尝试反汇编一个程序以查看系统调用汇编指令(我相信是 INT 指令)和带有 GDB 的处理程序,并为其编写了一个小程序(见下文)来打开和关闭文件。

我能够使用 GDB 跟踪 fopen 的调用,直到它执行调用。

当我试图告诉 GDB“反汇编 0x....”(调用地址)时,它以“没有函数包含指定地址”作为响应。

是否可以强制 GDB 反汇编(或在汇编程序中尽可能好地显示)该内存地址?如果是这样,怎么做?

#include <stdio.h>
#include <stdlib.h>

int main() {
    FILE* f;
    f = fopen("main.c", "r");
    if (!f) { 
      perror("open");
      return -1;
    }
    fclose(f);
    return 0;
}
4

9 回答 9

113

是的,反汇编不是在这里使用的最佳命令。您想要的命令是“x/i”(按说明检查):

(gdb) x/i 0xdeadbeef
于 2009-10-09T19:12:53.657 回答
53

你只想拆卸你的实际主机吗?如果是这样试试这个:

(gdb) info line main 
(gdb) disas STARTADDRESS ENDADDRESS

像这样:

USER@MACHINE /cygdrive/c/prog/dsa
$ gcc-3.exe -g main.c

USER@MACHINE /cygdrive/c/prog/dsa
$ gdb a.exe
GNU gdb 6.8.0.20080328-cvs (cygwin-special)
...
(gdb) info line main
Line 3 of "main.c" starts at address 0x401050 <main> and ends at 0x401075 <main+
(gdb) disas 0x401050 0x401075
Dump of assembler code from 0x401050 to 0x401075:
0x00401050 <main+0>:    push   %ebp
0x00401051 <main+1>:    mov    %esp,%ebp
0x00401053 <main+3>:    sub    $0x18,%esp
0x00401056 <main+6>:    and    $0xfffffff0,%esp
0x00401059 <main+9>:    mov    $0x0,%eax
0x0040105e <main+14>:   add    $0xf,%eax
0x00401061 <main+17>:   add    $0xf,%eax
0x00401064 <main+20>:   shr    $0x4,%eax
0x00401067 <main+23>:   shl    $0x4,%eax
0x0040106a <main+26>:   mov    %eax,-0xc(%ebp)
0x0040106d <main+29>:   mov    -0xc(%ebp),%eax
0x00401070 <main+32>:   call   0x4010c4 <_alloca>
End of assembler dump.

但是,我没有看到您的系统中断调用。(自从我上次尝试在汇编中进行系统调用以来已经有一段时间了。不过,INT 21h,最后我记得

于 2009-08-07T16:17:31.623 回答
33

这不是您问题的直接答案,但由于您似乎只想反汇编二进制文件,也许您可​​以使用objdump

objdump -d program

这应该给你它的反汇编。-S如果你想要它的源注释,你可以添加。

于 2009-08-07T16:25:48.050 回答
7

您可以通过添加 -S 开关强制 gcc 直接输出到汇编代码

gcc -S hello.c
于 2009-09-18T17:44:14.907 回答
7

fopen() 是一个 C 库函数,因此您不会在代码中看到任何系统调用指令,只是一个常规函数调用。在某些时候,它确实调用了 open(2),但它是通过蹦床来实现的。只需跳转到 VDSO 页面,该页面由内核提供给每个进程。VDSO 然后提供代码来进行系统调用。在现代处理器上,将使用 SYSCALL 或 SYSENTER 指令,但您也可以在 x86 处理器上使用 INT 80h。

于 2010-01-25T02:22:15.837 回答
3

如果您只想通过 INTC 调用查看反汇编,请使用 objdump -d 就像有人提到的那样,但在编译时使用 -static 选项。否则 fopen 函数不会编译到 elf 中,而是在运行时链接。

于 2009-10-22T16:51:47.940 回答
2

gdb disassemble 有一个 /m 以在说明旁边包含源代码。这等效于 objdump -S,额外的好处是仅限于一个感兴趣的函数(或地址范围)。

于 2015-02-26T19:12:44.387 回答
1

您不必使用 gdb。海合会会这样做。

 gcc -S foo.c

这将创建作为程序集的 foo.s。

gcc -m32 -c -g -Wa,-a,-ad foo.c > foo.lst

上述版本将创建一个包含 C 和由它生成的程序集的列表文件。 海合会常见问题

于 2014-07-23T03:43:53.203 回答
0

将内存范围反汇编为 C 的完整示例

/opt/gcc-arm-none-eabi-9-2019-q4-major/bin/arm-none-eabi-gdb

(gdb)file /root/ncs/zephyr/samples/hello_world/build_nrf9160dk_nrf9160ns/zephyr/zephyr.elf
(gdb) directory /root/ncs/zephyr/samples/hello_world/src
#here you want 1
(gdb) info line* 0x000328C0
#here you want 2, -0x04 ~ +0x04 is your range size
(gdb) disassemble /m 0x000328C0-0x04, 0x000328C0+0x04
#here with binary code
(gdb) disassemble /r 0x000328C0-0x04, 0x000328C0+0x04
(gdb) info thread
(gdb) interpreter-exec mi -thread-info
于 2021-09-17T07:39:29.723 回答