手動アセンブリと GCC



免責事項:x86 アセンブリを使い始めたばかりです。大学で SPIM を少し学びましたが、それについて言及する価値はほとんどありません。


libc でおそらく最も単純な関数である abs() から始めようと思いました。 C では非常に簡単です:


long myAbs(long j) {
return j < 0 ? -j : j;
}

アセンブリ内の私のバージョン:


    .global myAbs
.type myAbs, @function
.text
myAbs:
test %rdi, %rdi
jns end
negq %rdi
end:
movq %rdi, %rax
ret

(これは 32 ビット整数では機能しません。おそらく RAX が 64 ビット レジスタであり、符号がおそらく間違った位置にあるためです。調査する必要があります)。


gcc の機能は次のとおりです (gcc -O2 -S myAbs.c):


        .file   "myAbs.c"
.section .text.unlikely,"ax",@progbits
.LCOLDB0:
.text
.LHOTB0:
.p2align 4,,15
.globl myAbs
.type myAbs, @function
myAbs:
.LFB0:
.cfi_startproc
pushq %rbp
.cfi_def_cfa_offset 16
.cfi_offset 6, -16
movq %rsp, %rbp
.cfi_def_cfa_register 6
subq $4144, %rsp
orq $0, (%rsp)
addq $4128, %rsp
movq %rdi, %rdx
sarq $63, %rdx
movq %fs:40, %rax
movq %rax, -8(%rbp)
xorl %eax, %eax
movq %rdi, %rax
xorq %rdx, %rax
subq %rdx, %rax
movq -8(%rbp), %rcx
xorq %fs:40, %rcx
jne .L5
leave
.cfi_remember_state
.cfi_def_cfa 7, 8
ret
.L5:
.cfi_restore_state
call [email protected]
.cfi_endproc
.LFE0:
.size myAbs, .-myAbs
.section .text.unlikely
.LCOLDE0:
.text
.LHOTE0:
.ident "GCC: (Gentoo Hardened 5.1.0 p1.2, pie-0.6.3) 5.1.0"
.section .note.GNU-stack,"",@progbits

この大きな違いはなぜですか? GCC は、大幅に多くの命令を生成します。これが私のコードよりも遅くなるとは思えません。
何か不足していますか?それとも、ここで何か重大な間違いをしているのですか?


答え:


生成されたコードが何であるか疑問に思っている人は、まず、GCC が myAbs をコンパイルするときに注意してください。 スタック保護を使用すると、このフォームに変換されます


long myAbs(long j) {
uintptr_t canary = __stack_chk_guard;
register long result = j < 0 ? -j : j;
if ( (canary = canary ^ __stack_chk_guard) != 0 )
__stack_chk_fail();
}

単純に j < 0 ? -j : j; を実行するコード です


movq    %rdi, %rdx     ;RDX = j
movq %rdi, %rax ;RAX = j
sarq $63, %rdx ;RDX = 0 if j >=0, 0fff...ffh if j < 0
xorq %rdx, %rax ;Note: x xor 0ff...ffh = Not X, x xor 0 = x
;RAX = j if j >=0, ~j if j < 0
subq %rdx, %rax ;Note: 0fff...ffh = -1
;RAX = j+0 = j if j >= 0, ~j+1 = -j if j < 0
;~j+1 = -j in two complement

得られた生成コードの分析


    pushq   %rbp
movq %rsp, %rbp ;Standard prologue
subq $4144, %rsp ;Allocate slight more than 4 KiB
orq $0, (%rsp) ;Perform a useless RW operation to test if there is enough stack space for __stack_chk_fail
addq $4128, %rsp ;This leave 16 byte allocated for local vars
movq %rdi, %rdx ;See above
sarq $63, %rdx ;See above
movq %fs:40, %rax ;Get the canary
movq %rax, -8(%rbp) ;Save it as a local var
xorl %eax, %eax ;Clear it
movq %rdi, %rax ;See above
xorq %rdx, %rax ;See above
subq %rdx, %rax ;See above
movq -8(%rbp), %rcx ;RCX = Canary
xorq %fs:40, %rcx ;Check if equal to the original value
jne .L5 ;If not fail
leave
ret
.L5:
call [email protected] ;__stack_chk_fail is noreturn

したがって、追加の手順はすべて、Stack Smashing Protector を実装するためのものです。


FUZxxl に感謝 プロローグ後の最初の指示の使用を指摘してくれました。