Может ли кто-нибудь помочь мне интерпретировать эту простую разборку с WinDbg?

Я получил следующий простой код на С++:

#include <stdio.h>
int main(void)
{
    ::printf("\nHello,debugger!\n");
}

И из WinDbg я получил следующий код разборки:

SimpleDemo!main:
01111380 55              push    ebp
01111381 8bec            mov     ebp,esp
01111383 81ecc0000000    sub     esp,0C0h
01111389 53              push    ebx
0111138a 56              push    esi
0111138b 57              push    edi
0111138c 8dbd40ffffff    lea     edi,[ebp-0C0h]
01111392 b930000000      mov     ecx,30h
01111397 b8cccccccc      mov     eax,0CCCCCCCCh
0111139c f3ab            rep stos dword ptr es:[edi]
0111139e 8bf4            mov     esi,esp
011113a0 683c571101      push    offset SimpleDemo!`string' (0111573c)
011113a5 ff15b0821101    call    dword ptr [SimpleDemo!_imp__printf (011182b0)]
011113ab 83c404          add     esp,4
011113ae 3bf4            cmp     esi,esp
011113b0 e877fdffff      call    SimpleDemo!ILT+295(__RTC_CheckEsp) (0111112c)
011113b5 33c0            xor     eax,eax
011113b7 5f              pop     edi
011113b8 5e              pop     esi
011113b9 5b              pop     ebx
011113ba 81c4c0000000    add     esp,0C0h
011113c0 3bec            cmp     ebp,esp
011113c2 e865fdffff      call    SimpleDemo!ILT+295(__RTC_CheckEsp) (0111112c)
011113c7 8be5            mov     esp,ebp
011113c9 5d              pop     ebp
011113ca c3              ret

У меня есть некоторые трудности, чтобы полностью понять это. Что здесь делает SimpleDemo! ILT?

Какая точка инструкции, сравнивающая ebp и esp в 011113c0?

Так как у меня нет каких-либо локальных переменных в функции main(), почему все еще существует sub esp, 0C0h при объявлении 01111383?

Большое спасибо.

Обновление 1

Хотя я до сих пор не знаю, что означает ILT, но __RTC_CheckESP предназначен для проверки выполнения. Этот код можно устранить, разместив следующую прагму перед функцией main().

#pragma runtime_checks( "su", off )

Ссылка:

http://msdn.microsoft.com/en-us/library/8wtf2dfz.aspx

http://msdn.microsoft.com/en-us/library/6kasb93x.aspx

Обновление 2

Команда sub esp, 0C0h выделяет еще один лишний пробел 0C0h в стеке. Затем EAX заполняется 0xCCCCCCCC, это 4 байта, так как ECX = 30h, 4 * 30h = 0C0h, поэтому команда rep stos dword ptr es: [edi] заполняет лишние пробелы 0xCC. Но для чего это дополнительное пространство для стека? Это какой-то безопасный пояс? Также я замечаю, что если я отключу проверку времени выполнения, как показывает обновление 1, все равно такое дополнительное пространство в стеке, хотя и намного меньше. И это пространство не заполнено 0xCC.

Код сборки без проверки времени выполнения выглядит следующим образом:

SimpleDemo!main:
00231250 55              push    ebp
00231251 8bec            mov     ebp,esp
00231253 83ec40          sub     esp,40h <-- Still extra space allocated from stack, but smaller
00231256 53              push    ebx
00231257 56              push    esi
00231258 57              push    edi
00231259 683c472300      push    offset SimpleDemo!`string' (0023473c)
0023125e ff1538722300    call    dword ptr [SimpleDemo!_imp__printf (00237238)]
00231264 83c404          add     esp,4
00231267 33c0            xor     eax,eax
00231269 5f              pop     edi
0023126a 5e              pop     esi
0023126b 5b              pop     ebx
0023126c 8be5            mov     esp,ebp
0023126e 5d              pop     ebp
0023126f c3              ret

Ответ 1

Я добавил аннотацию ассемблеру, надеюсь, это поможет вам немного. Строки, начинающиеся с 'd', являются строками кода отладки, строки, начинающиеся с 'r', - это строки кода проверки времени выполнения. Я также добавил, что, как мне кажется, отладка с версией проверки исполнения и версией будет выглядеть.

  ; The ebp register is used to access local variables that are stored on the stack, 
  ; this is known as a stack frame. Before we start doing anything, we need to save 
  ; the stack frame of the calling function so it can be restored when we finish.
  push    ebp                   
  ; These two instructions create our stack frame, in this case, 192 bytes
  ; This space, although not used in this case, is useful for edit-and-continue. If you
  ; break the program and add code which requires a local variable, the space is 
  ; available for it. This is much simpler than trying to relocate stack variables, 
  ; especially if you have pointers to stack variables.
  mov     ebp,esp             
d sub     esp,0C0h              
  ; C/C++ functions shouldn't alter these three registers in this build configuration,
  ; so save them. These are stored below our stack frame (the stack moves down in memory)
r push    ebx
r push    esi
r push    edi                   
  ; This puts the address of the stack frame bottom (lowest address) into edi...
d lea     edi,[ebp-0C0h]        
  ; ...and then fill the stack frame with the uninitialised data value (ecx = number of
  ; dwords, eax = value to store)
d mov     ecx,30h
d mov     eax,0CCCCCCCCh     
d rep stos dword ptr es:[edi]   
  ; Stack checking code: the stack pointer is stored in esi
r mov     esi,esp               
  ; This is the first parameter to printf. Parameters are pushed onto the stack 
  ; in reverse order (i.e. last parameter pushed first) before calling the function.
  push    offset SimpleDemo!`string' 
  ; This is the call to printf. Note the call is indirect, the target address is
  ; specified in the memory address SimpleDemo!_imp__printf, which is filled in when
  ; the executable is loaded into RAM.
  call    dword ptr [SimpleDemo!_imp__printf] 
  ; In C/C++, the caller is responsible for removing the parameters. This is because
  ; the caller is the only code that knows how many parameters were put on the stack
  ; (thanks to the '...' parameter type)
  add     esp,4                 
  ; More stack checking code - this sets the zero flag if the stack pointer is pointing
  ; where we expect it to be pointing. 
r cmp     esi,esp               
  ; ILT - Import Lookup Table? This is a statically linked function which throws an
  ; exception/error if the zero flag is cleared (i.e. the stack pointer is pointing
  ; somewhere unexpected)
r call    SimpleDemo!ILT+295(__RTC_CheckEsp)) 
  ; The return value is stored in eax by convention
  xor     eax,eax               
  ; Restore the values we shouldn't have altered
r pop     edi
r pop     esi
r pop     ebx                   
  ; Destroy the stack frame
r add     esp,0C0h              
  ; More stack checking code - this sets the zero flag if the stack pointer is pointing
  ; where we expect it to be pointing. 
r cmp     ebp,esp               
  ; see above
r call    SimpleDemo!ILT+295(__RTC_CheckEsp) 
  ; This is the usual way to destroy the stack frame, but here it not really necessary
  ; since ebp==esp
  mov     esp,ebp               
  ; Restore the caller stack frame
  pop     ebp                   
  ; And exit
  ret                           


  ; Debug only, no runtime checks  
  push    ebp                   
  mov     ebp,esp             
d sub     esp,0C0h              
d lea     edi,[ebp-0C0h]        
d mov     ecx,30h
d mov     eax,0CCCCCCCCh     
d rep stos dword ptr es:[edi]   
  push    offset SimpleDemo!`string' 
  call    dword ptr [SimpleDemo!_imp__printf] 
  add     esp,4                 
  xor     eax,eax               
  mov     esp,ebp               
  pop     ebp                   
  ret                             


  ; Release mode (I'm assuming the optimiser is clever enough to drop the stack frame when there no local variables)
  push    offset SimpleDemo!`string' 
  call    dword ptr [SimpleDemo!_imp__printf] 
  add     esp,4                 
  xor     eax,eax               
  ret                               

Ответ 2

Номер один, ваш код main() неправильно сформирован. Это не возвращает того, что вы обещали вернуться. Исправляя этот дефект, получаем:

#include 
int main(int argc, char *argv[])
{
    ::printf("\nHello,debugger!\n");
    return 0;
}

Кроме того, очень странно видеть #include <stdio.h> в программе на С++. Я считаю, что вы хотите #include <cstdio>

Во всех случаях пространство должно быть сделано в стеке для аргументов и для возвращаемых значений. main() возвращаемое значение требует пространства стека. main() s, который нужно сохранить во время вызова printf(), требует пространства стека. Для аргументов printf() требуется пространство стека. printf() Возвращаемое значение требует пространства стека. Это то, что делает кадр стека 0c0h.

Первое, что происходит, - это то, что входящий базовый указатель копируется в верхнюю часть стека. Затем новый указатель стека копируется в базовый указатель. Мы будем проверять позже, чтобы убедиться, что стек вернется туда, откуда он начал (потому что вы включили проверку времени исполнения). Затем мы создаем кадр стека (0C0h bytes long) для хранения наших аргументов context и printf() во время вызова printf(). Переходим к printf(). Когда мы вернемся, мы перепрыгиваем через возвращаемое значение, которое вы не проверяли в своем коде (единственное, что осталось на его фрейме), и убедитесь, что стек после вызова находится в том же месте, что и до вызова. Мы отбрасываем контекст обратно со стека. Затем мы проверяем, что конечный указатель стека соответствует значению, которое мы сохранили в начале. Затем мы вытаскиваем предыдущее значение базового указателя с самого верха стека и возвращаемся.

Ответ 3

Это код, который вставляется компилятором при построении с проверкой времени выполнения (/RTC). Отключите эти параметры, и он должен быть более четким. /GZ также может вызывать это в зависимости от вашей версии VS.

Ответ 4

40 байтов - это наихудшее распределение стека для любой вызываемой или вызываемой функции. Это объясняется в славных деталях здесь.

Для чего это пространство зарезервировано в верхней части стека? Во-первых, пространство создается для любых локальных переменных. В этом случае функция FunctionWith6Params() имеет два. Однако эти две локальные переменные учитывают только 0x10 байт. Какова сделка с остальной частью пространства, созданной в верхней части стека?
На платформе x64, когда код подготавливает стек для вызова другой функции, он не использует push-команды для установки параметров в стек, как это обычно бывает в коде x86. Вместо этого указатель стека обычно остается фиксированным для определенной функции. Компилятор просматривает все функции, которые выполняет код в текущей функции, он находит одно с максимальным количеством параметров, а затем создает достаточное пространство в стеке для размещения этих параметров. В этом примере функция FunctionWith6Params() вызывает printf(), передавая ему 8 параметров. Так как это вызванная функция с максимальным количеством параметров, компилятор создает 8 слотов в стеке. Верхние четыре слота в стеке будут тогда домашним пространством, используемым любыми функциями вызовов FunctionWith6Params().

Ответ 5

Для записи я подозреваю, что ILT означает "Инкрементное связывание Thunk".

Способ инкрементной привязки (и Edit & Continue) работает следующим образом: компоновщик добавляет слой косвенности для каждого вызова через thunks, которые сгруппированы в начале исполняемого файла, и добавляет после них огромное зарезервированное пространство. Таким образом, когда вы обновляете обновленный исполняемый файл, он может просто поместить любой новый/измененный код в зарезервированную область и исправить только затронутые thunks, не изменяя остальную часть кода.