ELF-Binary, скомпилированный gcc: Что происходит от точки входа к основному? - PullRequest
2 голосов
/ 29 декабря 2011

Я получаю точку входа с readelf -h:

Адрес точки входа: 0x8048400

Отладка с использованием синтаксиса gdb и Intel:

(gdb) x/13i 0x8048400
0x8048400 <_start>: xor    ebp,ebp
0x8048402 <_start+2>:   pop    esi
0x8048403 <_start+3>:   mov    ecx,esp
0x8048405 <_start+5>:   and    esp,0xfffffff0
0x8048408 <_start+8>:   push   eax
0x8048409 <_start+9>:   push   esp
0x804840a <_start+10>:  push   edx
0x804840b <_start+11>:  push   0x8048590
0x8048410 <_start+16>:  push   0x8048520
0x8048415 <_start+21>:  push   ecx
0x8048416 <_start+22>:  push   esi
0x8048417 <_start+23>:  push   0x80484b4
0x804841c <_start+28>:  call   0x80483e0 <__libc_start_main@plt>

0x80484b4, адрес моей главной функции, помещается в стек.

(gdb) x/1i 0x80483e0
0x80483e0 <__libc_start_main@plt>:  jmp    DWORD PTR ds:0x8049800

Что здесь происходит?Когда я перехожу на 0x8049800, я получаю следующий результат:

(gdb) x/9i 0x8049800
0x8049800 <__libc_start_main@got.plt>:  out    0x83,al
0x8049802 <__libc_start_main@got.plt+2>:    add    al,0x8
0x8049804 <sub@got.plt>:    test   BYTE PTR [ebx+0x804],0x0
0x804980b <data_start+3>:   add    BYTE PTR [eax],al
0x804980d:  add    BYTE PTR [eax],al
0x804980f:  add    BYTE PTR [eax],al
0x8049811 <dtor_idx.5525+1>:    add    BYTE PTR [eax],al
0x8049813 <dtor_idx.5525+3>:    .byte 0x0
0x8049814:  Cannot access memory at address 0x8049814

Я не знаю, как продолжается процесс.Вы можете мне помочь?

1 Ответ

3 голосов
/ 01 января 2012

Я нашел хорошую статью в блоге на эту тему: http://bharathi.posterous.com/bash-prompt-to-main-call

Краткий ответ: __libc_start_main () - это функция libc, которая вызывает основную функцию (и делает много других вещей).Адрес будет связан при запуске (см. BlackBears ссылка ), поэтому выполнение шагов от входа в программу до основной функции путем статической отладки невозможно.

Но вы можете понятьадрес главной функции посредством нажатия до вызова __libc_start_main.

0x8048417 <_start + 23>: push 0x80484b4

@ BlackBear: спасибо за ссылку!

...