我第一次学习汇编语言。这是(gdb)反汇编的一部分:
mov $0x131,%eax
cmp 0x8(%rsp),%eax //Question here, what is the value of 0x8(%rsp)?
(gdb)i r
rax 0x131 305
rbx 0x7fffffffe578 140737488348536
rcx 0x20 32
rdx 0x7fffffffe478 140737488348280
rsi 0x0 0
rdi 0x1999999999999999 1844674407370955161
rbp 0x0 0x0
rsp 0x7fffffffe470 0x7fffffffe470
r8 0x37ed3bb080 240203313280
r9 0x0 0
r10 0x1e 30
r11 0x0 0
r12 0x400cb0 4197552
r13 0x7fffffffe570 140737488348528
r14 0x0 0
r15 0x0 0
rip 0x400fd9 0x400fd9 <phase_3+129>
eflags 0x212 [ AF IF ]
cs 0x33 51
ss 0x2b 43
ds 0x0 0
es 0x0 0
fs 0x0 0
我很难弄清楚它有什么可比较的。的价值是什么0x8(%rsp)
.
(我知道这个问题听起来很愚蠢)
提前致谢
=-==========
最后我解决了
(gdb) p /x *(int *)($rsp+0x8)
在这篇文章的帮助下如何在gdb中打印-0x4(%rbp)?
Zack 的答案应该是正确的,但它不起作用,因为我使用的是 64 位操作系统。
括号通常意味着取消引用。0x8(%rsp)
意思是“获取堆栈上距堆栈指针8个字节的位置%rsp
,然后获取该地址处的值。”
它移动了0x131
into %eax
,然后将其与该位置的数据进行比较。 cmp 设置eflags
根据该比较进行寄存器(如操作数相等时的零标志等)
要使用 GDB 查看该地址上的内容,请输入
(gdb) x/1dw 0x8($esp)
这个命令x
检查记忆力。
所以这个命令查看给定地址的 4 个字节,0x8(%rsp)
,并以十进制格式打印任何内容。
注意访问寄存器内容包括使用$代替%.
要了解有关使用 GDB 查看内存如何变化的更多信息,请参考用户文档中的§10.6.
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)