全局变量代码反汇编有哪些

发布时间:2021-10-21 16:31:44 作者:iii
来源:亿速云 阅读:290

本篇内容介绍了“全局变量代码反汇编有哪些”的有关知识,在实际案例的操作过程中,不少人都会遇到这样的困境,接下来就让小编带领大家学习一下如何处理这些情况吧!希望大家仔细阅读,能够学有所成!

一、全局变量代码反汇编

1. 源文件

「gcd.s」

.text .global _start _start:   ldr  sp,=0x70000000         /*get stack top pointer*/   b  main

b main

/*  * main.c  *  *  Created on: 2020-12-12  *      Author: pengdan  */ int xx=0; int yy=0; int zz=0;  int main(void) {  xx=0x11;  yy=0x22;  zz=0x33;   while(1);     return 0; }

「map.lds」

OUTPUT_FORMAT("elf32-littlearm", "elf32-littlearm", "elf32-littlearm") /*OUTPUT_FORMAT("elf32-arm", "elf32-arm", "elf32-arm")*/ OUTPUT_ARCH(arm) ENTRY(_start) SECTIONS {  . = 0x40008000;  . = ALIGN(4);  .text      :  {   gcd.o(.text)   *(.text)  }  . = ALIGN(4);     .rodata :   { *(.rodata) }     . = ALIGN(4);     .data :   { *(.data) }     . = ALIGN(4);     .bss :      { *(.bss) } }

「Makefile」

TARGET=gcd TARGETC=main all:  arm-none-linux-gnueabi-gcc -O1 -g -c -o $(TARGETC).o  $(TARGETC).c  arm-none-linux-gnueabi-gcc -O1 -g -c -o $(TARGET).o $(TARGET).s  arm-none-linux-gnueabi-gcc -O1 -g -S -o $(TARGETC).s  $(TARGETC).c  arm-none-linux-gnueabi-ld $(TARGETC).o $(TARGET).o -Tmap.lds  -o  $(TARGET).elf   arm-none-linux-gnueabi-objcopy -O binary -S $(TARGET).elf $(TARGET).bin  arm-none-linux-gnueabi-objdump -D $(TARGET).elf > $(TARGET).dis  clean:  rm -rf *.o *.elf *.dis *.bin

【交叉编译工具,自行搜索安装】

2. 反汇编结果:

全局变量代码反汇编有哪些

图片由上图可知,每存储1个int型全局变量需要「8个字节」,

「literal pool (文字池)占用4个字节」

literal pool的本质就是ARM汇编语言代码节中的一块用来存放常量数据而非可执行代码的内存块。

全局变量代码反汇编有哪些

使用literal pool (文字池)的原因  当想要在一条指令中使用一个 4字节长度的常量数据(这个数据可以是内存地址,也可以是数字常量)的时候,由于ARM指令集是定长的(ARM指令4字节或Thumb指令2字节),所以就无法把这个4字节的常量数据编码在一条编译后的指令中。此时,ARM编译器(编译C源程序)/汇编器(编译汇编程序) 就会在代码节中分配一块内存,并把这个4字节的数据常量保存于此,之后,再使用一条指令把这个4 字节的数字常量加载到寄存器中参与运算。  在C源代码中,文字池的分配是由编译器在编译时自行安排的,在进行汇编程序设计时,开发者可以自己进行文字池的分配,如果开发者没有进行文字池的安排,那么汇编器就会代劳。

「bss段占用4个字节」

全局变量代码反汇编有哪些

每访问1次全局变量,总共需要3条指令,访问3次全局变量用了「12条指令」。

全局变量代码反汇编有哪些

14. 通过当前pc值40008018偏移32个字节,找到xx变量的链接地址40008038,然后取出其内容40008044存放在r3中,该值就是xx在bss段的地址 15. 通过将立即数0x11即#17赋值给r2 16. 将r2的内容那个写入到r3对应的指向的内存,即xx标号对应的内存中

二、结构体代码反汇编

1. 修改main.c如下:

/*  2  * main.c                                                             3  *  4  *  Created on: 2020-12-12  5  *      Author: 一口Linux  6  */  7 struct  8 {  9     int xx; 10     int yy; 11     int zz; 12 }peng; 13 int main(void) 14 { 15     peng.xx=0x11; 16     peng.yy=0x22; 17     peng.zz=0x33; 18  19     while(1); 20     return 0; 21 }

2. 反汇编代码如下:

全局变量代码反汇编有哪些

图片由上图可知:

  1. 结构体变量peng位于bss段,地址是4000802c

  2. 访问结构体成员也需要利用pc找到结构体变量peng对应的文字池中地址40008028,然后间接找到结构体变量peng地址4000802c

与定义成3个全局变量相比,优点:

  1. 结构体的所有成员在literal pool 中共用同一个地址;而每一个全局变量在literal pool 中都有一个地址,「节省了8个字节」。

  2. 访问结构体其他成员的时候,不需要再次装载基地址,只需要2条指令即可实现赋值;访问3个成员,总共需要「7条指令」,「节省了5条指令」

所以对于需要大量访问结构体成员的功能函数,所有访问结构体成员的操作只需要加载一次基地址即可。

使用结构体就可以大大的节省指令周期,而节省指令周期对于提高cpu的运行效率自然不言而喻。

「所以,重要问题说3遍」

「尽量使用结构体」「尽量使用结构体」「尽量使用结构体」

三、继续优化

那么指令还能不能更少一点呢?答案是可以的, 修改Makefile如下:

TARGET=gcd                                                                                 TARGETC=main all:      arm-none-linux-gnueabi-gcc -Os   -lto -g -c -o $(TARGETC).o  $(TARGETC).c      arm-none-linux-gnueabi-gcc -Os  -lto -g -c -o $(TARGET).o $(TARGET).s      arm-none-linux-gnueabi-gcc -Os  -lto -g -S -o $(TARGETC).s  $(TARGETC).c      arm-none-linux-gnueabi-ld   $(TARGETC).o    $(TARGET).o -Tmap.lds  -o  $(TARGET).elf      arm-none-linux-gnueabi-objcopy -O binary -S $(TARGET).elf $(TARGET).bin      arm-none-linux-gnueabi-objdump -D $(TARGET).elf > $(TARGET).dis clean:      rm -rf *.o *.elf *.dis *.bin

仍然用第二章的main.c文件

全局变量代码反汇编有哪些

执行结果

可以看到代码已经被优化到5条。

14. 把peng的地址40008024装载到r3中 15. r0写入立即数0x11 16. r1写入立即数0x22 17. r0写入立即数0x33 18. 通过stm指令将r0、r1、r2的值顺序写入到40008024内存中

“全局变量代码反汇编有哪些”的内容就介绍到这里了,感谢大家的阅读。如果想了解更多行业相关的知识可以关注亿速云网站,小编将为大家输出更多高质量的实用文章!

推荐阅读:
  1. python中定义全局变量的方法有哪些
  2. 反汇编引擎diStorm3有什么用

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

linux

上一篇:ubuntu命令集合的示例分析

下一篇:如何理解JVM和垃圾回收

相关阅读

您好,登录后才能下订单哦!

密码登录
登录注册
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》