小编Zoo*_*oba的帖子

帮助理解GDB中一个非常基本的main()反汇编

Heyo,

我已经编写了这个非常基本的主要功能来试验反汇编,还可以看到并希望了解更低层次的情况:

int main() {
  return 6;
}
Run Code Online (Sandbox Code Playgroud)

使用gdb来disas main产生这个:

0x08048374 <main+0>:    lea    0x4(%esp),%ecx
0x08048378 <main+4>:    and    $0xfffffff0,%esp
0x0804837b <main+7>:    pushl  -0x4(%ecx)
0x0804837e <main+10>:   push   %ebp
0x0804837f <main+11>:   mov    %esp,%ebp
0x08048381 <main+13>:   push   %ecx
0x08048382 <main+14>:   mov    $0x6,%eax
0x08048387 <main+19>:   pop    %ecx
0x08048388 <main+20>:   pop    %ebp
0x08048389 <main+21>:   lea    -0x4(%ecx),%esp
0x0804838c <main+24>:   ret  
Run Code Online (Sandbox Code Playgroud)

这是我最好的猜测,我认为正在发生什么以及我需要逐行帮助:

lea 0x4(%esp),%ecx

将esp + 4的地址加载到ecx中.为什么我们为esp添加4?

我在某处读到这是命令行参数的地址.但是当我这样做时,x/d $ecx我得到了argc的值.存储的实际命令行参数值在哪里?

and $0xfffffff0,%esp

对齐堆栈

pushl -0x4(%ecx)

将esp最初的地址推入堆栈.这样做的目的是什么?

push %ebp

将基指针推入堆栈

mov %esp,%ebp

将当前堆栈指针移动到基指针中

push %ecx …

linux x86 assembly gdb disassembly

12
推荐指数
1
解决办法
5219
查看次数

如何为应用引擎应用设置vscode Python调试器?

在遵循官方维基中的步骤后,我在使用断点或设置断点启动时会出现以下错误:

    /ptvsd/wrapper.py", line 423, in pydevd_request
    os.write(self.pipe_w, s.encode('utf8'))
  File "google-cloud-sdk/platform/google_appengine/google/appengine/tools/devappserver2/python/runtime/stubs.py", line 40, in os_error_not_implemented
    raise OSError(errno.ENOSYS, 'Function not implemented')
OSError: [Errno 38] Function not implemented
Run Code Online (Sandbox Code Playgroud)

无论如何应用程序运行但断点从未被击中.似乎ptvsd正在尝试使用某种被app引擎沙盒环境阻止的方法.我在python virtualenv中运行vscode,任何线索?

python google-app-engine visual-studio-code

7
推荐指数
1
解决办法
461
查看次数