首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

汇编角度看函数堆栈调用

下面以主函数调用求和函数分析函数堆栈调用 带着以下一个问题来探索: (1)形参的内存空间的开辟和清理是由调用方还是由被调用方执行的? (2)主函数调用函数结束后,主函数从哪里开始执行?...= 0; ret = sum(a,b); printf("ret = %d\n",ret); return 0; } 实验环境:vc++ 6.0 和 Win10操作系统 注意:linux...esp:专门用作堆栈指针,被形象的称为栈顶指针,堆栈的顶部是地址小的区域,压入堆栈的数据越多,esp就越来越小。在32位平台上,esp每次减少4个字节。 ebp:堆栈的栈底指针。...到这里,函数堆栈调用的过程就完全展示出来了。现在回答最开始我们提出的几个题: (1)形参的内存空间的开辟和清理是由调用方还是由被调用方执行的? (2)主函数调用函数结束后,主函数从哪里开始执行?...(2)主函数调用函数后执行执行调用之后的代码,是因为调用方在进行调用的过程中,将下一行指令的地址压栈。所以调用完成之后是从调用之后开始,不会从头开始。

65920
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    CCPP函数调用的原理 | 函数指针 | 堆栈隐患

    ,就可能出现水位线超标的情况,如使用函数递归产生的问题,堆栈溢出。...堆栈不仅能存放函数返回地址,还能存放参数、栈变量和其他的数据,这也是每次函数调用都要存储恢复rbp寄存器的原因 堆栈溢出例子:无穷递归 手动回溯函数调用轨迹: 从CPU视角认识函数指针 两个函数的汇编指令完全相同...堆栈隐患 实例:编写一个程序:其中malfunc()函数被认为是恶意函数代码,func()是正常函数代码,目前没有机会调用malfunc()函数,但是利用堆栈隐患可以使恶意函数malfunc()被调用。...函数的调用和返回 假设这个内存就是当前线程的堆栈,上面是高端地址,下面是低端地址,每个内存块的字节长度为8个字节。...总结 主调函数在调用函数时会把返回地址偷偷存放在堆栈中 被调函数返回时会从堆栈中取出返回地址,引导cpu跳回主调函数 不同编译器在实现函数上会略有不同,但大致原理相通

    90310

    【C++】STL 容器 - stack 堆栈容器 ② ( stack 堆栈容器常用 api 简介 | stack#push 函数 | emplace 函数 | top 函数 | pop 函数 )

    文章目录 一、 stack 堆栈容器常用 api 简介 1、栈顶插入元素 - stack#push 函数 2、栈顶构造元素 - stack#emplace 函数 3、获取栈顶元素 - stack#top...函数 4、获取栈顶元素 - stack#pop 函数 5、获取栈顶元素 - stack#empty 函数 二、 代码示例 1、代码示例 2、执行结果 一、 stack 堆栈容器常用 api 简介 1、...栈顶插入元素 - stack#push 函数 调用 stack 容器的 push 成员函数 , 可以在 堆栈容器的 栈顶插入一个元素 ; stack#push 函数原型如下 : void push(const...; 特别注意 : stack 堆栈容器 只能在 栈顶进行插入和删除元素的操作 , 不支持在 堆栈的 栈底 或 中部的位置 进行插入和删除操作 ; 2、栈顶构造元素 - stack#emplace 函数...val , 可以根据该参数的值在栈顶直接构造一个元素 ; 特别注意 : stack 堆栈容器 只能在 栈顶进行插入和删除元素的操作 , 不支持在 堆栈的 栈底 或 中部的位置 进行插入和删除操作 ;

    14610

    从汇编角度来理解linux下多层函数调用堆栈运行状态

    http://blog.csdn.net/jnu_simba/article/details/25158661 注:在linux下开发常用的辅助小工具: readelf 、hexdump、od、objdump...This GDB was configured as "i686-linux-gnu"....在每个函数的栈帧中,ebp指向栈底,而esp指向栈顶,在函数执行过程中esp随着压栈和出栈操作随时变化,而ebp是不动的,函数的参数和局部变量都是通过ebp的值加上一个偏移量来访问,例如foo函数的参数...保存在栈上的值,有了foo函数的ebp,又可以找到它的参数和局部变量,也可以找到main函数的ebp保存在栈上的值,因此各层函数栈帧通过保存在栈上的ebp的值串起来了。...参考: 《linux c 编程一站式学习》 《网络渗透技术》

    95020

    windows平台调用函数堆栈的追踪方法

    原理 基本上所有高级语言都有专门为函数准备的堆栈,用来存储函数中定义的变量,在C/C++中在调用函数之前会保存当前函数的相关环境,在调用函数时首先进行参数压栈,然后call指令将当前eip的值压入堆栈中...,然后调用函数函数首先会将自身堆栈的栈底地址保存在ebp中,然后抬高esp并初始化本身的堆栈,通过多次调用最终在堆栈段形成这样的布局 这里对函数的原理做简单的介绍,有兴趣的可以看我的另一篇关于...,填入相关值,以便函数从此处线程堆栈的栈顶进行搜索,否则调用函数将失败,具体如何填写请看MSDN。...调用SymCleanup,结束追踪 但是需要注意的一点是,函数StackWalk会顺着线程堆栈进行查找,如果在调用之前,某个函数已经返回了,它的堆栈被回收,那么函数StackWalk自然不会追踪到该函数的调用...如果想要追踪所有调用的函数,需要将这个宏放置到最后调用的位置,当然前提是此时之前被调函数堆栈仍然存在。

    3.2K20

    CCPP函数括号{} | 栈帧 | 堆栈 | 栈变量

    然后通过sub指令把红色水位线提升8个字节,用来给两个临时变量分配:堆栈内存 之后就是对临时变量ab赋值,可见ab相对于蓝色基准线的偏移分别是4和8,刚好用完函数的栈帧。...至此红蓝两条线都恢复到了最开始的位置,main函数在栈帧恢复完成。 不准确的说,函数的栈帧就是红蓝两条线之间的内存块,它用来存放函数的临时变量,参数和返回地址。...至于return address是用来做:函数返回的。(详见函数调用文章) 总结 1 cpu提供两个寄存器esp和ebp,用来标识当前函数堆栈的使用情况。...随着函数的调用,函数的栈帧会逐层堆叠,但互不重合。 随着函数的逐层返回函数的栈帧会被就地放弃,但不会清理内存。...2 正括号{用来保护上层主调函数(main)的栈帧,并设置被调函数(func)的栈帧,反括号}用来放弃被调函数的栈帧,同时恢复主调函数的栈帧,这样被调函数执行完后,主调函数就能正常执行。

    71610

    java 堆栈的声明_Java 堆栈

    堆栈数据结构具有两个最重要的操作,分别是push和pop。推操作将元素插入堆栈,弹出操作将元素从堆栈顶部移除。让我们看看它们如何在堆栈上工作。...空堆栈:如果堆栈中没有元素,则称为空堆栈。当堆栈为空时,顶部变量的值为-1。 当我们按下堆栈中的元素顶部增加了1。...pop() E 该方法从堆栈顶部删除一个元素,并返回与该函数的值相同的元素。 peek() E 该方法在不删除堆栈的情况下查看堆栈的顶部元素。...第一次返回true,因为我们没有将任何元素压入堆栈。之后,我们将元素推入堆栈。再次,我们调用了empty()方法,该方法返回false,因为堆栈不为空。...它返回对象在堆栈中从1开始的位置。堆栈最顶部的对象被视为距离1。 假设,o是我们要搜索的堆栈中的对象。该方法返回距堆栈顶部最近的堆栈顶部的距离。它使用equals()方法搜索堆栈中的对象。

    1.6K10

    51单片机 堆栈堆栈指针

    堆栈是一种执行“先入后出”算法的数据结构。是在内存中的一个存储区域,数据一个一个顺序地存入(也就是“压入—PUSH”)这个区域之中。...有一个地址指针(堆栈指针)总指向最后一个压入堆栈的数据所在的存储单元,存放这个地址指针的寄存器就叫做堆栈指示器。 开始放入数据的单元叫做“栈底”。数据一个一个地存入,这个过程叫做“压栈”。...读取这些数据时,按照堆栈指示器中的地址读取数据,堆栈指示器中的地址数自动减1。这个过程叫做“弹出POP”。如此就实现了先入后出的原则。...MCS-51的堆栈是向上生成的(即向地址增加的方向), 堆栈指针SP的初始值称为栈底。...MCS–51单片机堆栈 需要注意的是,单片机复位后SP的值为07H,因此入栈数据将从08H存起。 版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。

    2.6K20

    CVE-2022-0435:Linux 内核中的远程堆栈溢出

    远程发现了一个& 用于透明进程间 通信 (TIPC) 协议的 Linux 内核网络模块中的本地可访问堆栈溢出。 虽然该模块可以在大多数主要发行版中找到,但必须 加载它才能被利用。...在没有或绕过堆栈金丝雀/KASLR 的情况下, 漏洞可能导致任意 有效载荷的控制流劫持。 自内核版本 4.8 中引入 TIPC 监控框架 以来,该漏洞一直存在。...- 引入:commit 35c55c9877f8(“tipc:添加邻居监控框架”) - 修正:https ://github.com/torvalds/linux/commit/9aa422ad326634b76309e8ff342c246800621216...记录由函数 `tipc_mon_rcv` 处理,该函数检查 从对等方接收到的`STATE_MSG`,以查看消息正文是否包含 有效的`struct tipc_mon_domain`: ... /*...接下来,我们可以发送一个更新的域记录,这将导致以前的 恶意记录被 memcpy 到一个 272 字节的本地 `struct tipc_mon_domain` &dom_bef [6] 触发堆栈溢出。

    1.8K90
    领券