Edw*_*ard 3 linux assembly x86-64 disassembly object-files
我知道callq指令的作用;在这个答案中有描述。指令应该有一个参数,它应该是被调用函数的地址。
但是,在反汇编目标文件时,我看到以下行显示了一条callq具有两个值而不是一个参数的指令:
1e: e8 00 00 00 00 callq 23 <main+0x19>
Run Code Online (Sandbox Code Playgroud)
我假设这23是返回地址,<main+0x19>是要调用的函数的地址。但是,被调用的函数并不位于 address main+0x19。
什么是这两个值的含义23,并main+0x19在拆卸的显示callq指令?
原始 C 代码:
#include <stdio.h>
void fun(int a)
{
}
int main()
{
int a = 1234;
fun(a);
}
Run Code Online (Sandbox Code Playgroud)
objdump -D main.o main.asm 反汇编代码:
0000000000000000 <fun>:
0: 55 push %rbp
1: 48 89 e5 mov %rsp,%rbp
4: 89 7d fc mov %edi,-0x4(%rbp)
7: 90 nop
8: 5d pop %rbp
9: c3 retq
000000000000000a <main>:
a: 55 push %rbp
b: 48 89 e5 mov %rsp,%rbp
e: 48 83 ec 10 sub $0x10,%rsp
12: c7 45 fc 03 00 00 00 movl $0x3,-0x4(%rbp)
19: 8b 45 fc mov -0x4(%rbp),%eax
1c: 89 c7 mov %eax,%edi
1e: e8 00 00 00 00 callq 23 <main+0x19>
23: b8 00 00 00 00 mov $0x0,%eax
28: c9 leaveq
29: c3 retq
Run Code Online (Sandbox Code Playgroud)
callq 指令只有一个操作数,而不是问题中暗示的两个。反汇编器以两种形式显示它,作为地址和作为符号+偏移量。
您正在查看未链接的目标文件的反汇编。由于被反汇编的文件没有链接,所以显示的目标地址不是fun. 汇编器在指令的操作数字段中放置0,并为链接器创建一个重定位记录,以填充到目标最终地址的偏移量。
调用指令的操作数是一个偏移量,相对于调用后下一条指令的地址。因此,操作数字段中的值 0 会导致反汇编程序将下一条指令的地址显示为调用的目标。在所示的反汇编中,即地址 23。
如果你创建fun一个静态函数,汇编器可能会填充函数的真实偏移量,因为它不需要重定位,你会在反汇编中看到它。(这可能取决于您使用的确切工具和选项。)
如果反汇编链接的可执行文件,反汇编程序将显示调用的真实目标地址。