objdump输出中的直接和间接调用/跳转

ehs*_*dam 5 x86 branch disassembly

看看输出objdump -d ELFfile,我无法区分直接和间接的跳转/调用.有什么建议?

sco*_*ttt 7

间接呼叫和跳转有一个*指令后,像位置之前callq *%r13jmpq *0x204d8a(%rip).

我将展示我的x86-64 Linux机器的两个真实示例:

  1. 调用用户提供的比较函数的C标准库中的qsort()
  2. 一个动态链接的可执行文件,调用strcmp()

GLIBC中的qsort()实现实际上根据输入大小调用不同的排序算法.一个这样的实现是msort_with_tmp()/lib64/libc.so.6:

0000003cbde37d70 <msort_with_tmp.part.0>:
  <...>
  3cbde37dd6:   4c 8b 68 10             mov    0x10(%rax),%r13
  <...>
  3cbde37e2f:   41 ff d5                callq  *%r13
Run Code Online (Sandbox Code Playgroud)

上面的代码片段将比较函数的地址移动到R13中,最终进行间接调用.

对于调用strcmp()的动态链接可执行文件,我将使用/ bin/true作为示例.在主可执行文件中对strcmp()的所有调用都被转换为对PLT存根的调用,strcmp @ plt:

$ gdb /bin/true
(gdb) disassemble 'strcmp@plt'
0x401350 <+0>:  ff 25 8a 4d 20 00 jmpq  *0x204d8a(%rip) # 0x6060e0 <strcmp@got.plt>
0x401356 <+6>:  68 19 00 00 00    pushq $0x19
0x40135b <+11>: e9 50 fe ff ff    jmpq  0x4011b0
Run Code Online (Sandbox Code Playgroud)

在第一条指令中,0x204d8a(%rip)使用RIP相对寻址来定位strcmp@got.plt.

如果我们尝试检查strcmp@got.plt在运行时保存的值:

(gdb) break *0x401350
(gdb) run --XXX
Breakpoint 1, 0x0000000000401350 in strcmp@plt ()

(gdb) p/a 'strcmp@got.plt'
$1 = 0x3cbdf2fbe0 <__strcmp_sse42>
(gdb) break *0x3cbdf2fbe0
Breakpoint 2 at 0x3cbdf2fbe0: file ../sysdeps/x86_64/multiarch/strcmp-sse42.S, line 128.
(gdb) continue 
Continuing.

Breakpoint 2, __strcmp_sse42 ()
    at ../sysdeps/x86_64/multiarch/strcmp-sse42.S:128
128     mov %esi, %ecx
Run Code Online (Sandbox Code Playgroud)

我们看到,strcmp@got.plt__strcmp_sse42()/usr/lib64/libc.so.6.

因此,我们遇到的第一个间接跳转,strcmp @ plt中的jmpq*0x204d8a(%rip)最终跳转到__strcmp_sse42().这是STT_GNU_IFUNC机制.它使用动态链接器根据CPU功能在运行时查找最合适的strcmp()变体.