x86 vs x86_64调用约定

时间:2017-06-11 17:34:27

标签: c assembly calling-convention

我们有两个架构和两个不同的年份:2007年的x86和2017年的x86_64。在2007年基于x86发布的一本书中,列出了编译文件的示例:

#include <stdio.h>
#include <stdlib.h>

void usage(char *program_name) {

    printf("Usage: %s <message> <# of times to repeat>\n", program_name);
    exit(1);
}

int main(int argc, char *argv[]) {

    int i, count;

    if(argc < 3)            // If fewer than 3 arguments are used, 
        usage(argv[0]);     // display usage message and exit.

    count = atoi(argv[2]);  // Convert the 2nd arg into an integer.
    printf("Repeating %d times..\n", count);

    for(i = 0; i < count; i++)
        printf("%3d - %s\n", i, argv[1]);   // Printf the 1st arg.

    return 0;
}

通过 gcc -g -o file.o file.c 编译并在gdb中反汇编文件或只是在 x86_64 上隐藏文件时:它看起来像这样:

0000000000000000 <usage>:
 0: 55                      push   rbp
 1: 48 89 e5                mov    rbp,rsp
 4: 48 83 ec 10             sub    rsp,0x10
 8: 48 89 7d f8             mov    QWORD PTR [rbp-0x8],rdi
 c: 48 8b 45 f8             mov    rax,QWORD PTR [rbp-0x8]
10: 48 89 c6                mov    rsi,rax
13: 48 8d 3d 00 00 00 00    lea    rdi,[rip+0x0]  # 1a <usage+0x1a>
1a: b8 00 00 00 00          mov    eax,0x0
1f: e8 00 00 00 00          call   24 <usage+0x24>
24: bf 01 00 00 00          mov    edi,0x1
29: e8 00 00 00 00          call   2e <main>

000000000000002e <main>:
2e: 55                      push   rbp
2f: 48 89 e5                mov    rbp,rsp
32: 48 83 ec 20             sub    rsp,0x20
36: 89 7d ec                mov    DWORD PTR [rbp-0x14],edi
39: 48 89 75 e0             mov    QWORD PTR [rbp-0x20],rsi
3d: 83 7d ec 02             cmp    DWORD PTR [rbp-0x14],0x2
41: 7f 0f                   jg     52 <main+0x24>
43: 48 8b 45 e0             mov    rax,QWORD PTR [rbp-0x20]
47: 48 8b 00                mov    rax,QWORD PTR [rax]
4a: 48 89 c7                mov    rdi,rax
4d: e8 00 00 00 00          call   52 <main+0x24>
52: 48 8b 45 e0             mov    rax,QWORD PTR [rbp-0x20]
56: 48 83 c0 10             add    rax,0x10
5a: 48 8b 00                mov    rax,QWORD PTR [rax]
5d: 48 89 c7                mov    rdi,rax
60: e8 00 00 00 00          call   65 <main+0x37>
65: 89 45 f8                mov    DWORD PTR [rbp-0x8],eax
68: 8b 45 f8                mov    eax,DWORD PTR [rbp-0x8]
6b: 89 c6                   mov    esi,eax
6d: 48 8d 3d 00 00 00 00    lea    rdi,[rip+0x0]  # 74 <main+0x46>
74: b8 00 00 00 00          mov    eax,0x0
79: e8 00 00 00 00          call   7e <main+0x50>
7e: c7 45 fc 00 00 00 00    mov    DWORD PTR [rbp-0x4],0x0
85: eb 25                   jmp    ac <main+0x7e>
87: 48 8b 45 e0             mov    rax,QWORD PTR [rbp-0x20]
8b: 48 83 c0 08             add    rax,0x8
8f: 48 8b 10                mov    rdx,QWORD PTR [rax]
92: 8b 45 fc                mov    eax,DWORD PTR [rbp-0x4]
95: 89 c6                   mov    esi,eax
97: 48 8d 3d 00 00 00 00    lea    rdi,[rip+0x0]  # 9e <main+0x70>
9e: b8 00 00 00 00          mov    eax,0x0
a3: e8 00 00 00 00          call   a8 <main+0x7a>
a8: 83 45 fc 01             add    DWORD PTR [rbp-0x4],0x1
ac: 8b 45 fc                mov    eax,DWORD PTR [rbp-0x4]
af: 3b 45 f8                cmp    eax,DWORD PTR [rbp-0x8]
b2: 7c d3                   jl     87 <main+0x59>
b4: b8 00 00 00 00          mov    eax,0x0
b9: c9                      leave  
ba: c3                      ret    

然而,从我在 x86 上的汇编程序中学到的是在调用函数之前,通常的调用约定(推送rbp,将rsp移动到rbp,基本上构建一个新的堆栈框架)加上所有参数)设置。但是在上面的main的objdump输出中,没有像

这样的行
call    <addr_of_function_usage>    # <usage+0x0>
像x86一般或书中一样。所以我的问题是,在这个objdump中,对使用函数的调用是在哪里进行的?

提前致谢。

1 个答案:

答案 0 :(得分:3)

在目标文件中,尚未填写函数的地址。因此,反汇编程序无法查看您尝试调用的函数。如果您查看反汇编,则会看到一堆call条指令,其中一条可能会调用usage。它似乎是地址call的{​​{1}}。

相关问题