尝试使用tcc针对gcc生成的.o文件编译源代码时的奇怪行为

pac*_*tie 10 c c++ gcc mingw tcc

我正在尝试使用tcc(版本0.9.26)针对gcc生成的.o文件编译源代码,但它有奇怪的行为.gcc(版本5.3.0)来自MinGW 64位.

更具体地说,我有以下两个文件(te1.c te2.c).我在windows7框上执行了以下命令

c:\tcc> gcc -c te1.c
c:\tcc> objcopy -O  elf64-x86-64 te1.o   #this is needed because te1.o from previous step is in COFF format, tcc only understand ELF format
c:\tcc> tcc te2.c te1.o
c:\tcc> te2.exe
567in dummy!!!
Run Code Online (Sandbox Code Playgroud)

请注意,它从字符串中删除了4个字节1234567in dummy!!!\n.想知道什么可能出错.

谢谢金

========文件te1.c ===========

#include <stdio.h>

void dummy () {
    printf1("1234567in dummy!!!\n");
}
Run Code Online (Sandbox Code Playgroud)

========文件te2.c ===========

#include <stdio.h>

void printf1(char *p) {
    printf("%s\n",p);
}
extern void dummy();
int main(int argc, char *argv[]) {
    dummy();
    return 0;
}
Run Code Online (Sandbox Code Playgroud)

更新1

看到te1.o(由tcc编译的te1.c)和te1_gcc.o(由gcc编译的te1.c)之间的汇编有所不同.在编译的tcc中,我看到lea -0x4(%rip),%rcx,在编译的gcc上,我看到了lea 0x0(%rip),%rcx.不知道为什么.

C:\temp>objdump -d te1.o

te1.o:     file format elf64-x86-64


Disassembly of section .text:

0000000000000000 <dummy>:
   0:   55                      push   %rbp
   1:   48 89 e5                mov    %rsp,%rbp
   4:   48 81 ec 20 00 00 00    sub    $0x20,%rsp
   b:   48 8d 0d fc ff ff ff    lea    -0x4(%rip),%rcx        # e <dummy+0xe>
  12:   e8 fc ff ff ff          callq  13 <dummy+0x13>
  17:   c9                      leaveq
  18:   c3                      retq
  19:   00 00                   add    %al,(%rax)
  1b:   00 01                   add    %al,(%rcx)
  1d:   04 02                   add    $0x2,%al
  1f:   05 04 03 01 50          add    $0x50010304,%eax

C:\temp>objdump -d te1_gcc.o

te1_gcc.o:     file format pe-x86-64


Disassembly of section .text:

0000000000000000 <dummy>:
   0:   55                      push   %rbp
   1:   48 89 e5                mov    %rsp,%rbp
   4:   48 83 ec 20             sub    $0x20,%rsp
   8:   48 8d 0d 00 00 00 00    lea    0x0(%rip),%rcx        # f <dummy+0xf>
   f:   e8 00 00 00 00          callq  14 <dummy+0x14>
  14:   90                      nop
  15:   48 83 c4 20             add    $0x20,%rsp
  19:   5d                      pop    %rbp
  1a:   c3                      retq
  1b:   90                      nop
  1c:   90                      nop
  1d:   90                      nop
  1e:   90                      nop
  1f:   90                      nop
Run Code Online (Sandbox Code Playgroud)

UPDATE2

使用二进制编辑器,我更改了te1.o中的机器代码(由gcc生成)并更改lea 0(%rip),%rcxlea -0x4(%rip),%rcx并使用tcc链接它,结果exe工作正常.更准确地说,我做到了

c:\tcc> gcc -c te1.c
c:\tcc> objcopy -O  elf64-x86-64 te1.o 
c:\tcc> use a binary editor to the change the bytes from (48 8d 0d 00 00 00 00) to (48 8d 0d fc ff ff ff)
c:\tcc> tcc te2.c te1.o
c:\tcc> te2
1234567in dummy!!!
Run Code Online (Sandbox Code Playgroud)

更新3

根据要求,这是输出 objdump -r te1.o

C:\temp>gcc -c te1.c

C:\temp>objdump -r te1.o

te1.o:     file format pe-x86-64

RELOCATION RECORDS FOR [.text]:
OFFSET           TYPE              VALUE
000000000000000b R_X86_64_PC32     .rdata
0000000000000010 R_X86_64_PC32     printf1


RELOCATION RECORDS FOR [.pdata]:
OFFSET           TYPE              VALUE
0000000000000000 rva32             .text
0000000000000004 rva32             .text
0000000000000008 rva32             .xdata



C:\temp>objdump -d te1.o

te1.o:     file format pe-x86-64


Disassembly of section .text:

0000000000000000 <dummy>:
   0:   55                      push   %rbp
   1:   48 89 e5                mov    %rsp,%rbp
   4:   48 83 ec 20             sub    $0x20,%rsp
   8:   48 8d 0d 00 00 00 00    lea    0x0(%rip),%rcx        # f <dummy+0xf>
   f:   e8 00 00 00 00          callq  14 <dummy+0x14>
  14:   90                      nop
  15:   48 83 c4 20             add    $0x20,%rsp
  19:   5d                      pop    %rbp
  1a:   c3                      retq
  1b:   90                      nop
  1c:   90                      nop
  1d:   90                      nop
  1e:   90                      nop
  1f:   90                      nop
Run Code Online (Sandbox Code Playgroud)

小智 6

tcc约定无关或调用约定.它与elf64-x86-64 and pe-x86-64格式的不同链接器约定有关.

使用PE,链接器将隐式减去4以计算最终偏移量.

使用ELF,它不会这样做.因此,0是PE的正确初始值,-4对于ELF是正确的.

不幸的是,objcopy没有转换这个 - > bug objcopy.


Jea*_*bre 5

extern void printf1(char *p);
Run Code Online (Sandbox Code Playgroud)

到你的te1.c文件

或者:编译器将假定参数为32位整数,因为没有原型,指针长度为64位.

编辑:这仍然无法正常工作.我发现函数永远不会返回(因为第二次调用printf1什么也没做!).似乎4个第一个字节被用作返回地址或类似的东西.在gcc 32位模式下,它工作正常.对我来说听起来像是召唤会议问题,但仍然无法弄明白.另一个线索:printfte1.c侧面调用(gcc,使用tcc stdlib绑定)与segv崩溃.

我反汇编了可执行文件.第一部分是来自tcc方面的重复调用

  40104f:       48 8d 05 b3 0f 00 00    lea    0xfb3(%rip),%rax        # 0x402009
  401056:       48 89 45 f8             mov    %rax,-0x8(%rbp)
  40105a:       48 8b 4d f8             mov    -0x8(%rbp),%rcx
  40105e:       e8 9d ff ff ff          callq  0x401000
  401063:       48 8b 4d f8             mov    -0x8(%rbp),%rcx
  401067:       e8 94 ff ff ff          callq  0x401000
  40106c:       48 8b 4d f8             mov    -0x8(%rbp),%rcx
  401070:       e8 8b ff ff ff          callq  0x401000
  401075:       48 8b 4d f8             mov    -0x8(%rbp),%rcx
  401079:       e8 82 ff ff ff          callq  0x401000
  40107e:       e8 0d 00 00 00          callq  0x401090
  401083:       b8 00 00 00 00          mov    $0x0,%eax
  401088:       e9 00 00 00 00          jmpq   0x40108d
  40108d:       c9                      leaveq
  40108e:       c3                      retq
Run Code Online (Sandbox Code Playgroud)

第二部分重复(6次)调用相同的功能.正如您所看到的,地址不同(移动了4个字节,就像您的数据一样)!它只有一次有效,因为4个第一条指令如下:

 401000:       55                      push   %rbp
 401001:       48 89 e5                mov    %rsp,%rbp
Run Code Online (Sandbox Code Playgroud)

所以如果跳过那些堆栈就会被破坏!!

  40109f:       48 89 45 f8             mov    %rax,-0x8(%rbp)
  4010a3:       48 8b 45 f8             mov    -0x8(%rbp),%rax
  4010a7:       48 89 c1                mov    %rax,%rcx
  4010aa:       e8 55 ff ff ff          callq  0x401004
  4010af:       48 8b 45 f8             mov    -0x8(%rbp),%rax
  4010b3:       48 89 c1                mov    %rax,%rcx
  4010b6:       e8 49 ff ff ff          callq  0x401004
  4010bb:       48 8b 45 f8             mov    -0x8(%rbp),%rax
  4010bf:       48 89 c1                mov    %rax,%rcx
  4010c2:       e8 3d ff ff ff          callq  0x401004
  4010c7:       48 8b 45 f8             mov    -0x8(%rbp),%rax
  4010cb:       48 89 c1                mov    %rax,%rcx
  4010ce:       e8 31 ff ff ff          callq  0x401004
  4010d3:       48 8b 45 f8             mov    -0x8(%rbp),%rax
  4010d7:       48 89 c1                mov    %rax,%rcx
  4010da:       e8 25 ff ff ff          callq  0x401004
  4010df:       48 8b 45 f8             mov    -0x8(%rbp),%rax
  4010e3:       48 89 c1                mov    %rax,%rcx
  4010e6:       e8 19 ff ff ff          callq  0x401004
  4010eb:       90                      nop
Run Code Online (Sandbox Code Playgroud)