在第七章《链接》中的静态链接有对符号进行重定位PC相对引用的处理,书上对应的还有公式,但不是很好理解。现做实验对公式进行理解(公式内容如有兴趣可以参考原文)
我们的目的是根据.text节起点和目标函数地址(如下面的0x8048420),重新计算引用偏移量
现创建2个文件
//main.cvoID swap();int buf[2]={1,2};int main(){ swap(); return 0;}swap.c extern buf[];int *bufp0 = &buf[];int *bufp1; swap(){ temp; bufp1 = &buf[1]; temp = *bufp0; *bufp0 = *bufp1; *bufp1 = temp;}
可以看到main.c引用了swap.c的函数,编译main.c为main.o,反汇编有如下结果
# objdump -d main.omain.o: file format elf32-i386disassembly of section .text:00000000 <main>: 0: 8d 4c 24 04 lea 0x4(%esp),%ecx 4: 83 e4 f0 and $0xfffffff0,1)">esp 7: ff 71 fc pushl -0x4(%ecx) a: 55 push %ebp b: 89 e5 mov %esp,1)">ebp d: 51 push %ecx e: 83 ec 04 sub $0x4,1)">esp 11: e8 fc ff ff ff call 12 <main+0x12> --对swap引用的地址偏移量为12(call命令占一个字节) 16: b8 00 00 mov $0x0,1)">eax 1b: 83 c4 04 add $esp 1e: 59 pop %ecx 1f: 5d pop %ebp 20: 8d 61 fc lea -0x4(%ecx),1)">23: c3 ret
将swap.o和main.o编译为可执行文件p,查看p的.text节信息(截取部分如下)
[15] .text PROGBITS 08048330 000330 0001bc 00 AX 0 0 16 --节起始地址为红色部分
反汇编p,(截取部分如下)
080483f0 <main>: 80483f0: 8d 4c ecx 80483f4: esp 80483f7: ff ecx) 80483fa: ebp 80483fb: ebp 80483fd: ecx 80483fe: 04 sub $esp 8048401: e8 1a 00 call 8048420 <swap> 8048406: 04 add $8048409: 31 c0 xor %eax,1)">eax 804840b: 59 pop %ecx 804840c: 5d pop %ebp 804840d: 8d 61 fc lea - 总结以上是内存溢出为你收集整理的《深入理解计算机系统》第7章:重定位PC相对引用的理解全部内容,希望文章能够帮你解决《深入理解计算机系统》第7章:重定位PC相对引用的理解所遇到的程序开发问题。
如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)