callq命令参数的含义是什么?

Edw*_*ard 3 linux assembly x86-64 disassembly object-files

我知道callq指令的作用;在这个答案中有描述。指令应该有一个参数,它应该是被调用函数的地址。

但是,在反汇编目标文件时,我看到以下行显示了一条callq具有两个值而不是一个参数的指令:

  1e:   e8 00 00 00 00          callq  23 <main+0x19>
Run Code Online (Sandbox Code Playgroud)

我假设这23是返回地址,<main+0x19>是要调用的函数的地址。但是,被调用的函数并不位于 address main+0x19

什么是这两个值的含义23,并main+0x19在拆卸的显示callq指令?


原始 C 代码:

#include <stdio.h>

void fun(int a)
{
}

int main()
{
    int a = 1234;
    fun(a);
}
Run Code Online (Sandbox Code Playgroud)

objdump -D main.o main.asm 反汇编代码:

0000000000000000 <fun>:
   0:   55                      push   %rbp
   1:   48 89 e5                mov    %rsp,%rbp
   4:   89 7d fc                mov    %edi,-0x4(%rbp)
   7:   90                      nop
   8:   5d                      pop    %rbp
   9:   c3                      retq   

000000000000000a <main>:
   a:   55                      push   %rbp
   b:   48 89 e5                mov    %rsp,%rbp
   e:   48 83 ec 10             sub    $0x10,%rsp
  12:   c7 45 fc 03 00 00 00    movl   $0x3,-0x4(%rbp)
  19:   8b 45 fc                mov    -0x4(%rbp),%eax
  1c:   89 c7                   mov    %eax,%edi
  1e:   e8 00 00 00 00          callq  23 <main+0x19>
  23:   b8 00 00 00 00          mov    $0x0,%eax
  28:   c9                      leaveq 
  29:   c3                      retq   

Run Code Online (Sandbox Code Playgroud)

prl*_*prl 6

callq 指令只有一个操作数,而不是问题中暗示的两个。反汇编器以两种形式显示它,作为地址和作为符号+偏移量。

您正在查看未链接的目标文件的反汇编。由于被反汇编的文件没有链接,所以显示的目标地址不是fun. 汇编器在指令的操作数字段中放置0,并为链接器创建一个重定位记录,以填充到目标最终地址的偏移量。

调用指令的操作数是一个偏移量,相对于调用后下一条指令的地址。因此,操作数字段中的值 0 会导致反汇编程序将下一条指令的地址显示为调用的目标。在所示的反汇编中,即地址 23。

如果你创建fun一个静态函数,汇编器可能会填充函数的真实偏移量,因为它不需要重定位,你会在反汇编中看到它。(这可能取决于您使用的确切工具和选项。)

如果反汇编链接的可执行文件,反汇编程序将显示调用的真实目标地址。