pac*_*tie 10 c c++ gcc mingw tcc
我正在尝试使用tcc(版本0.9.26)针对gcc生成的.o文件编译源代码,但它有奇怪的行为.gcc(版本5.3.0)来自MinGW 64位.
更具体地说,我有以下两个文件(te1.c te2.c).我在windows7框上执行了以下命令
c:\tcc> gcc -c te1.c
c:\tcc> objcopy -O elf64-x86-64 te1.o #this is needed because te1.o from previous step is in COFF format, tcc only understand ELF format
c:\tcc> tcc te2.c te1.o
c:\tcc> te2.exe
567in dummy!!!
Run Code Online (Sandbox Code Playgroud)
请注意,它从字符串中删除了4个字节1234567in dummy!!!\n.想知道什么可能出错.
谢谢金
========文件te1.c ===========
#include <stdio.h>
void dummy () {
printf1("1234567in dummy!!!\n");
}
Run Code Online (Sandbox Code Playgroud)
========文件te2.c ===========
#include <stdio.h>
void printf1(char *p) {
printf("%s\n",p);
}
extern void dummy();
int main(int argc, char *argv[]) {
dummy();
return 0;
}
Run Code Online (Sandbox Code Playgroud)
更新1
看到te1.o(由tcc编译的te1.c)和te1_gcc.o(由gcc编译的te1.c)之间的汇编有所不同.在编译的tcc中,我看到lea -0x4(%rip),%rcx,在编译的gcc上,我看到了lea 0x0(%rip),%rcx.不知道为什么.
C:\temp>objdump -d te1.o
te1.o: file format elf64-x86-64
Disassembly of section .text:
0000000000000000 <dummy>:
0: 55 push %rbp
1: 48 89 e5 mov %rsp,%rbp
4: 48 81 ec 20 00 00 00 sub $0x20,%rsp
b: 48 8d 0d fc ff ff ff lea -0x4(%rip),%rcx # e <dummy+0xe>
12: e8 fc ff ff ff callq 13 <dummy+0x13>
17: c9 leaveq
18: c3 retq
19: 00 00 add %al,(%rax)
1b: 00 01 add %al,(%rcx)
1d: 04 02 add $0x2,%al
1f: 05 04 03 01 50 add $0x50010304,%eax
C:\temp>objdump -d te1_gcc.o
te1_gcc.o: file format pe-x86-64
Disassembly of section .text:
0000000000000000 <dummy>:
0: 55 push %rbp
1: 48 89 e5 mov %rsp,%rbp
4: 48 83 ec 20 sub $0x20,%rsp
8: 48 8d 0d 00 00 00 00 lea 0x0(%rip),%rcx # f <dummy+0xf>
f: e8 00 00 00 00 callq 14 <dummy+0x14>
14: 90 nop
15: 48 83 c4 20 add $0x20,%rsp
19: 5d pop %rbp
1a: c3 retq
1b: 90 nop
1c: 90 nop
1d: 90 nop
1e: 90 nop
1f: 90 nop
Run Code Online (Sandbox Code Playgroud)
UPDATE2
使用二进制编辑器,我更改了te1.o中的机器代码(由gcc生成)并更改lea 0(%rip),%rcx为lea -0x4(%rip),%rcx并使用tcc链接它,结果exe工作正常.更准确地说,我做到了
c:\tcc> gcc -c te1.c
c:\tcc> objcopy -O elf64-x86-64 te1.o
c:\tcc> use a binary editor to the change the bytes from (48 8d 0d 00 00 00 00) to (48 8d 0d fc ff ff ff)
c:\tcc> tcc te2.c te1.o
c:\tcc> te2
1234567in dummy!!!
Run Code Online (Sandbox Code Playgroud)
更新3
根据要求,这是输出 objdump -r te1.o
C:\temp>gcc -c te1.c
C:\temp>objdump -r te1.o
te1.o: file format pe-x86-64
RELOCATION RECORDS FOR [.text]:
OFFSET TYPE VALUE
000000000000000b R_X86_64_PC32 .rdata
0000000000000010 R_X86_64_PC32 printf1
RELOCATION RECORDS FOR [.pdata]:
OFFSET TYPE VALUE
0000000000000000 rva32 .text
0000000000000004 rva32 .text
0000000000000008 rva32 .xdata
C:\temp>objdump -d te1.o
te1.o: file format pe-x86-64
Disassembly of section .text:
0000000000000000 <dummy>:
0: 55 push %rbp
1: 48 89 e5 mov %rsp,%rbp
4: 48 83 ec 20 sub $0x20,%rsp
8: 48 8d 0d 00 00 00 00 lea 0x0(%rip),%rcx # f <dummy+0xf>
f: e8 00 00 00 00 callq 14 <dummy+0x14>
14: 90 nop
15: 48 83 c4 20 add $0x20,%rsp
19: 5d pop %rbp
1a: c3 retq
1b: 90 nop
1c: 90 nop
1d: 90 nop
1e: 90 nop
1f: 90 nop
Run Code Online (Sandbox Code Playgroud)
小智 6
与tcc约定无关或调用约定.它与elf64-x86-64 and pe-x86-64格式的不同链接器约定有关.
使用PE,链接器将隐式减去4以计算最终偏移量.
使用ELF,它不会这样做.因此,0是PE的正确初始值,-4对于ELF是正确的.
不幸的是,objcopy没有转换这个 - > bug objcopy.
加
extern void printf1(char *p);
Run Code Online (Sandbox Code Playgroud)
到你的te1.c文件
或者:编译器将假定参数为32位整数,因为没有原型,指针长度为64位.
编辑:这仍然无法正常工作.我发现函数永远不会返回(因为第二次调用printf1什么也没做!).似乎4个第一个字节被用作返回地址或类似的东西.在gcc 32位模式下,它工作正常.对我来说听起来像是召唤会议问题,但仍然无法弄明白.另一个线索:printf从te1.c侧面调用(gcc,使用tcc stdlib绑定)与segv崩溃.
我反汇编了可执行文件.第一部分是来自tcc方面的重复调用
40104f: 48 8d 05 b3 0f 00 00 lea 0xfb3(%rip),%rax # 0x402009
401056: 48 89 45 f8 mov %rax,-0x8(%rbp)
40105a: 48 8b 4d f8 mov -0x8(%rbp),%rcx
40105e: e8 9d ff ff ff callq 0x401000
401063: 48 8b 4d f8 mov -0x8(%rbp),%rcx
401067: e8 94 ff ff ff callq 0x401000
40106c: 48 8b 4d f8 mov -0x8(%rbp),%rcx
401070: e8 8b ff ff ff callq 0x401000
401075: 48 8b 4d f8 mov -0x8(%rbp),%rcx
401079: e8 82 ff ff ff callq 0x401000
40107e: e8 0d 00 00 00 callq 0x401090
401083: b8 00 00 00 00 mov $0x0,%eax
401088: e9 00 00 00 00 jmpq 0x40108d
40108d: c9 leaveq
40108e: c3 retq
Run Code Online (Sandbox Code Playgroud)
第二部分重复(6次)调用相同的功能.正如您所看到的,地址不同(移动了4个字节,就像您的数据一样)!它只有一次有效,因为4个第一条指令如下:
401000: 55 push %rbp
401001: 48 89 e5 mov %rsp,%rbp
Run Code Online (Sandbox Code Playgroud)
所以如果跳过那些堆栈就会被破坏!!
40109f: 48 89 45 f8 mov %rax,-0x8(%rbp)
4010a3: 48 8b 45 f8 mov -0x8(%rbp),%rax
4010a7: 48 89 c1 mov %rax,%rcx
4010aa: e8 55 ff ff ff callq 0x401004
4010af: 48 8b 45 f8 mov -0x8(%rbp),%rax
4010b3: 48 89 c1 mov %rax,%rcx
4010b6: e8 49 ff ff ff callq 0x401004
4010bb: 48 8b 45 f8 mov -0x8(%rbp),%rax
4010bf: 48 89 c1 mov %rax,%rcx
4010c2: e8 3d ff ff ff callq 0x401004
4010c7: 48 8b 45 f8 mov -0x8(%rbp),%rax
4010cb: 48 89 c1 mov %rax,%rcx
4010ce: e8 31 ff ff ff callq 0x401004
4010d3: 48 8b 45 f8 mov -0x8(%rbp),%rax
4010d7: 48 89 c1 mov %rax,%rcx
4010da: e8 25 ff ff ff callq 0x401004
4010df: 48 8b 45 f8 mov -0x8(%rbp),%rax
4010e3: 48 89 c1 mov %rax,%rcx
4010e6: e8 19 ff ff ff callq 0x401004
4010eb: 90 nop
Run Code Online (Sandbox Code Playgroud)
| 归档时间: |
|
| 查看次数: |
408 次 |
| 最近记录: |