Heyo,
我已经编写了这个非常基本的主要功能来试验反汇编,还可以看到并希望了解更低层次的情况:
int main() {
return 6;
}
Run Code Online (Sandbox Code Playgroud)
使用gdb来disas main产生这个:
0x08048374 <main+0>: lea 0x4(%esp),%ecx
0x08048378 <main+4>: and $0xfffffff0,%esp
0x0804837b <main+7>: pushl -0x4(%ecx)
0x0804837e <main+10>: push %ebp
0x0804837f <main+11>: mov %esp,%ebp
0x08048381 <main+13>: push %ecx
0x08048382 <main+14>: mov $0x6,%eax
0x08048387 <main+19>: pop %ecx
0x08048388 <main+20>: pop %ebp
0x08048389 <main+21>: lea -0x4(%ecx),%esp
0x0804838c <main+24>: ret
Run Code Online (Sandbox Code Playgroud)
这是我最好的猜测,我认为正在发生什么以及我需要逐行帮助:
lea 0x4(%esp),%ecx
将esp + 4的地址加载到ecx中.为什么我们为esp添加4?
我在某处读到这是命令行参数的地址.但是当我这样做时,x/d $ecx我得到了argc的值.存储的实际命令行参数值在哪里?
and $0xfffffff0,%esp
对齐堆栈
pushl -0x4(%ecx)
将esp最初的地址推入堆栈.这样做的目的是什么?
push %ebp
将基指针推入堆栈
mov %esp,%ebp
将当前堆栈指针移动到基指针中
push %ecx …
在遵循官方维基中的步骤后,我在使用断点或设置断点启动时会出现以下错误:
/ptvsd/wrapper.py", line 423, in pydevd_request
os.write(self.pipe_w, s.encode('utf8'))
File "google-cloud-sdk/platform/google_appengine/google/appengine/tools/devappserver2/python/runtime/stubs.py", line 40, in os_error_not_implemented
raise OSError(errno.ENOSYS, 'Function not implemented')
OSError: [Errno 38] Function not implemented
Run Code Online (Sandbox Code Playgroud)
无论如何应用程序运行但断点从未被击中.似乎ptvsd正在尝试使用某种被app引擎沙盒环境阻止的方法.我在python virtualenv中运行vscode,任何线索?