Kos*_*tya 2 x86 assembly gcc i386 position-independent-code
我试图在 gcc 中编译带有标志 -fno-pie 和不带的虚拟函数。
void dummy_test_entrypoint() { }
Run Code Online (Sandbox Code Playgroud)
当我在没有标志的情况下编译时。
gcc -m32 -ffreestanding -c test.c -o test.o
Run Code Online (Sandbox Code Playgroud)
我得到以下反汇编代码。
00000000 <dummy_test_entrypoint>:
0: 55 push ebp
1: 89 e5 mov ebp,esp
3: e8 fc ff ff ff call 4 <dummy_test_entrypoint+0x4>
8: 05 01 00 00 00 add eax,0x1
d: 90 nop
e: 5d pop ebp
f: c3 ret
Run Code Online (Sandbox Code Playgroud)
当我用标志编译时。
00000000 <dummy_test_entrypoint>:
0: 55 push ebp
1: 89 e5 mov ebp,esp
3: 90 nop
4: 5d pop ebp
5: c3 ret
Run Code Online (Sandbox Code Playgroud)
我的问题。
它是什么???
3: e8 fc ff ff ff call 4 <dummy_test_entrypoint+0x4>
8: 05 01 00 00 00 add eax,0x1
Run Code Online (Sandbox Code Playgroud)
您在没有--reloc标志的情况下反汇编了目标文件,因此输出具有误导性。使用--reloc标志,您将看到:
3: e8 fc ff ff ff call 4 <dummy_test_entrypoint+0x4>
4: R_386_PC32 __x86.get_pc_thunk.ax
8: 05 01 00 00 00 add $0x1,%eax
9: R_386_GOTPC _GLOBAL_OFFSET_TABLE_
Run Code Online (Sandbox Code Playgroud)
子程序如下所示:
00000000 <__x86.get_pc_thunk.ax>:
0: 8b 04 24 mov (%esp),%eax
3: c3 ret
Run Code Online (Sandbox Code Playgroud)
此构造将 GOT 指针加载到 中%eax,以防函数需要引用全局数据。函数不包含这样的引用,但是因为你编译的代码没有优化,所以GCC没有删除死代码。