美文网首页
一条cltq指令引发的血案

一条cltq指令引发的血案

作者: wbo4958 | 来源:发表于2017-05-11 17:54 被阅读203次

这篇文章是我于2011年左右先在百度博客写了,后来又搞到自己做的博客上,现在又把它放在简书上。

转载请标注来处:http://www.jianshu.com/p/d2e22da3a71b

两个 a.c b.c, a.c里实现了一个函数 void **malloc2d()返回一个void型的二级指针,然后b.c里会调用这个malloc2d的函数,但是在调试的时候始终得不到正确的值,遂用gdb进行调试一番,发现在调用malloc2d过后,rax寄存器的值发生了变化,高32位被截取为0了,我靠,这还了得,猜想会不会是哪把我这个内存给采掉了,我X,百思不得其解。于是乎慢慢的试,先将malloc2d的实现放在了b.c里了,结果是没问题的,这就很纳闷了,难道是跨文件惹的祸,将改变后的二进制文件进行objdump反汇编与原来的二进制的反汇编进行比较,发现原来的在调用malloc2d后多了一条指令cltq

1159   400f75:       e8 8f 03 00 00          callq  401309 <malloc2d>
1160   400f7a:       48 98                  cltq
1161   400f7c:       48 89 05 05 0d 20 00    mov    %rax,0x200d05(%rip)        # 601c88 <case_with_funcid>

这是一条神马指令啊,为什么不是直接将返回值RAX赋给变量呢,为什么要先cltq啊,到底是什么情况啊。
然后再用GDB调试了下原二进制文件,

(gdb) 
0x0000000000400f7a in create_tmp_suite_table ([MySQL](http://lib.csdn.net/base/mysql)=0x7fffffffdde0, suite=0x601c50 "Oglconform_31", 
    cases=0x601c64 "(1.5)") at mysql_operation.c:165
165case_with_funcid = malloc2d(846, 626, sizeof(int), &tmp);
1: x/i $pc
=> 0x400f7a <create_tmp_suite_table+100>:cltq    //下一条要执行的指令
(gdb) p /x $rax    //先 check下 $rax
$3 = 0x7ffff6ebc010
(gdb) si          //执行一条指令cltq
0x0000000000400f7c165case_with_funcid = malloc2d(846, 626, sizeof(int), &tmp);
1: x/i $pc
=> 0x400f7c <create_tmp_suite_table+102>:mov    %rax,0x200d05(%rip)        # 0x601c88 <case_with_funcid>
(gdb) p /x $rax     //再check 下rax
$4 = 0xfffffffff6ebc010

看出来了吧,rax高32位被截了全补1了,什么情况,为什么GCC 出来会多一条没用的CLTQ 指令啊,GOOGLE一下,
http://www.cs.cmu.edu/~fp/courses/15213-s07/misc/asm64-handout.pdf
cltq R[%rax ] <- SignExtend(R[%eax]) Convert %eax to quad word,将$eax转化为4字,不就是RAX了嘛,切,
cltq是有符号数的扩展,如果$eax的最高的32位为1的话,刚RAX的高32扩展后全为1,相反如果$EAX的高位为0的话,则扩展出来后全为0
所以刚刚的$eax扩展后$rax 为0xfffffffff6ebc010多了,

BUT,BUT,BUT, 问题是找到了,但是是什么原因触发了这个cltq指令呢,大牛给出了解释,
http://forum.osdev.org/viewtopic.php?f=1&t=23133

二楼的兄弟给了这样的解释:

My guess is that "heap_sbrk"is not properly declared in the latter case, and thecompiler assumes it is returning an int (32 bits) instead of an uintptr_t (64 bits). Check the inclusion of the header file.

原来在写makefile的时候a.c 直接写的是gcc -c a.c 产生a.o,gcc a.o b.c -o b这样在编译b.c的时候,malloc2d函数会在a.o里找到malloc2d的sysbol,但是它并没有在b.c时申明,所以编译器会默认它返回32位,而我们在用malloc2d的时候会(int **)malloc2d强制转一次为64位(BTW,MY OS IS 64 BIT)的了,所以它要扩展下eax,就这样了,

所以在编译的时候最好加上 -Werror 参数 It will make you a much better developer.

相关文章

  • 一条cltq指令引发的血案

    这篇文章是我于2011年左右先在百度博客写了,后来又搞到自己做的博客上,现在又把它放在简书上。 转载请标注来处:h...

  • Insert on duplicate 死锁分析,和解决方法

    一条Insert on duplicate引发的血案

  • 用CPU写的数据和模型,是如何转到GPU上的?

    这是由一条指令引发的血案。话说最近看什么都爱问个为什么,这一方面是个好习惯,可以增强我对知识的理解,但是另一方面,...

  • iOS土味儿讲义(一)--一个Button引发的血案

    iOS土味儿讲义(一)--一个Button引发的血案 iOS土味儿讲义(一)--一个Button引发的血案

  • 一条裙子引发的血案

    每一个人,认知是有限的,同样一个东西,我们不可能全知,也就是说看到的感觉到的都不一样; 每一个人,性格、年龄、背景...

  • 一条裙子引发的血案

    昨天刚说过曾经在乎现在无所谓的7月马上过完,现世报立即来了,和Wayne因为我裙子的长短再微信上大吵一架,他向我说...

  • 一条消息引发的血案

    好可怕。 想不到给老妈发的一条消息,最后竟然被教导了1个半小时!!!! 不过最后的结局,教导中,我知道了自己的最大...

  • 一条评论引发的血案

    该文章由作者整理,版权属知乎和原答主,如有侵权,即删。中国(内地)最值得敬佩的信息技术公司是哪一家?Robert ...

  • 一条金鱼引发的血案

    最近,由于一件事情,博主心灵受到了极大的伤害。久久不能平静。起因是因为一条金鱼。 博主一直深爱着各种小动物,小猫小...

  • 一条console引发的"血案"

    周二发布了后台,周三下午就有bug接踵而至。 经过排查,很快找到了问题的原因:是因为我在写的过程中写了一句cons...

网友评论

      本文标题:一条cltq指令引发的血案

      本文链接:https://www.haomeiwen.com/subject/tatatxtx.html