ehs*_*dam 5 x86 branch disassembly
看看输出objdump -d ELFfile
,我无法区分直接和间接的跳转/调用.有什么建议?
间接呼叫和跳转有一个*
指令后,像位置之前callq *%r13
和jmpq *0x204d8a(%rip)
.
我将展示我的x86-64 Linux机器的两个真实示例:
GLIBC中的qsort()实现实际上根据输入大小调用不同的排序算法.一个这样的实现是msort_with_tmp()在/lib64/libc.so.6:
0000003cbde37d70 <msort_with_tmp.part.0>:
<...>
3cbde37dd6: 4c 8b 68 10 mov 0x10(%rax),%r13
<...>
3cbde37e2f: 41 ff d5 callq *%r13
Run Code Online (Sandbox Code Playgroud)
上面的代码片段将比较函数的地址移动到R13中,最终进行间接调用.
对于调用strcmp()的动态链接可执行文件,我将使用/ bin/true作为示例.在主可执行文件中对strcmp()的所有调用都被转换为对PLT存根的调用,strcmp @ plt:
$ gdb /bin/true
(gdb) disassemble 'strcmp@plt'
0x401350 <+0>: ff 25 8a 4d 20 00 jmpq *0x204d8a(%rip) # 0x6060e0 <strcmp@got.plt>
0x401356 <+6>: 68 19 00 00 00 pushq $0x19
0x40135b <+11>: e9 50 fe ff ff jmpq 0x4011b0
Run Code Online (Sandbox Code Playgroud)
在第一条指令中,0x204d8a(%rip)使用RIP相对寻址来定位strcmp@got.plt.
如果我们尝试检查strcmp@got.plt在运行时保存的值:
(gdb) break *0x401350
(gdb) run --XXX
Breakpoint 1, 0x0000000000401350 in strcmp@plt ()
(gdb) p/a 'strcmp@got.plt'
$1 = 0x3cbdf2fbe0 <__strcmp_sse42>
(gdb) break *0x3cbdf2fbe0
Breakpoint 2 at 0x3cbdf2fbe0: file ../sysdeps/x86_64/multiarch/strcmp-sse42.S, line 128.
(gdb) continue
Continuing.
Breakpoint 2, __strcmp_sse42 ()
at ../sysdeps/x86_64/multiarch/strcmp-sse42.S:128
128 mov %esi, %ecx
Run Code Online (Sandbox Code Playgroud)
我们看到,strcmp@got.plt点__strcmp_sse42()在/usr/lib64/libc.so.6.
因此,我们遇到的第一个间接跳转,strcmp @ plt中的jmpq*0x204d8a(%rip)最终跳转到__strcmp_sse42().这是STT_GNU_IFUNC机制.它使用动态链接器根据CPU功能在运行时查找最合适的strcmp()变体.