C言語 プログラミング

バイナリを逆アセンブルして中を覗いてみた

どんなプログラミング言語でも最終的には機械語に翻訳されて実行されるので、プログラムの真の動きを知るためには翻訳された機械語を見ることが一番です。

とはいえ、機械語そのものはちょっとハードルが高いので、その一歩手前のアセンブラのレベルでどうなっているのかを見てみることにしました。

検証するプログラム

今回検証するプログラムは以下です。このプログラムをgccでコンパイルしてオブジェクトファイルを生成し、その中身を逆アセンブルして覗いてみます。

コンパイルと逆アセンブル

まずはソースをコンパイルしてオブジェクトファイル(.o)を作ります。「-g」を指定してデバッグ情報を埋め込んでおくと、逆アセンブルしたときに見やすくなります。

gcc main.c -g -c

オブジェクトファイルができたら、objdumpコマンドで中身を逆アセンブルします。このとき「-S」を指定すれば、バイナリに埋め込まれたデバッグ情報を元にソースコードとの対応付きで中身を表示してくれます。

objdump main.o -S

ということで、このプログラムを逆アセンブルした結果はこんな感じになりました。これでプログラムの動きをアセンブラレベルで追うことができます。

中身を見ていこう

main関数の中身自体はたった4行ですが、アセンブラだと倍近くの行数になるようです。「elf64-x86-64」とあるように、x86アーキテクチャに基づいたアセンブラとなります。さっそく上から1つ1つ見ていきましょう。

push %rbp

rbpはベースポインタと呼ばれるレジスタで、関数に割り当てられたスタック領域のベース(底)を示します。関数が呼ばれた時点では、rbpには呼び出し元の関数のベースポインタの値が格納されているので、それを最初にpushすることで保存しているわけです。

mov %rsp,%rbp

続いて登場するrspはスタックポインタと呼ばれるレジスタで、スタックの最上段(最も最後に参照された位置)を示します。この値をrbpに代入することで、いまのスタックポインタをこの関数におけるベースポインタとしています。

movl $0x1,-0xc(%rbp)

ここからはプログラムの中身に入っていきます。ここでは「int a = 1」に対応する命令として、movl命令により(rbp-0xc)のアドレスの内容に1を代入しています。ちなみに、ここでは変数aをint(=32bit)で宣言しているので、アセンブラ上もmovl命令が使われています。

movl $0x2,-0x8(%rbp)

続いては「int b = 2」に対応する命令です。さきほどと同様、movlにより(rbp-0x8)のアドレスの内容に2を代入しています。よく見ると、アドレスの位置が変数aから4バイト離れているので、変数aとbはメモリ上は連続した位置に置かれているようです。

mov -0xc(%rbp),%edx および mov -0x8(%rbp),%eax

続いて登場するedxとeaxは汎用レジスタと呼ばれており、計算処理などに利用されます。ここでは、変数a,bの値をそれらのレジスタに一時的に格納しています。

add %edx,%eax

ここでようやくa+bの計算が行われます。edxとeaxにはaとbの値が入っているので、eaxにa+bの結果が格納されます。

mov %eax,-0x4(%rbp)

ここでは、上で計算したa+bの結果(eax)を変数cとして(rbp-0x4)のアドレスの内容に代入しています。これで、変数a,b,cのすべてに値が入った状態となりました。

mov -0x4(%rbp),%eax

ここでは「return c」に対応する処理として、変数cの値を改めてeaxに代入しています。なぜeaxなのか疑問に思いましたが、どうやらeaxは汎用レジスタの中でも戻り値の格納に使うことが決められているようです。

pop %rbp および retq

ここまでで関数内の処理はすべて完了したので、あとは呼び出し元へと戻るだけです。呼び出し元のベースポインタは最初にpushして覚えているので、その値をpopしてrbpへと書き戻しています。こうすることで、呼び出し元からすれば関数の前後でベースポインタが変わらないようにできます。最後はretqで関数の呼び出し元へと戻って終了です。

まとめ

とても短いプログラムでしたが、逆アセンブルすると色々なことがわかって楽しいです(・∀・)

CPU内ではスタックが利用されていることは知っていましたが、具体的な使われ方まではイマイチ理解していなかったのでとても良い勉強になりました。次はもう少し複雑なプログラムでその中身を覗いてみたいと思います。

ではではノシ

関連記事

日記 自作物

2020/5/14

GitHubのコントリビューション数をグラフ化してみた

先日、ブログのトップページにGitHubの草を表示してみたという記事をあげました。 Corgi Lab. ~備忘録のための技術ブログ~ブログ内にGithubの草を生やしてみた今回はちょっとした小ネタです。お気づきの方もいるかもしれませんが、PC限定でブログのページ上部にGithubのコントリビューションを表示してみました。俗にいう「草を生やす」というやつです。特に深い意図はありませんが、これがあるだけでぐっと技術系ブログ色が... GitHubの草(コントリビューション)は日々の活動が可視化されるので、個 ...

この記事を読む

RaspberryPi

2020/5/6

Raspberry Pi4上のUbuntu ServerでCPUクロックを制限する方法

Raspberry Pi4は消費電力が大きく発熱がちょっと心配です。そのため、用途によっては意図的にCPUの動作クロックを絞って消費電力と発熱を抑えるという運用もアリかと思います。 CPUクロックの設定方法の多くはRaspbianを例に挙げていますが、Ubuntu Serverでも同じ方法で設定できたので、備忘録として残しておきたいと思います。 動作環境は、 ・Raspberry Pi4本体:モデルB(メモリ4GB) ・OS:Ubuntu Server 20.04 です。 目次CPU状態のチェッククロック ...

この記事を読む

RaspberryPi Linux

2020/5/2

RaspberryPi4でUbuntu Server 20.04を動かしてみた

新しい遊び道具として、RaspberryPi4(ModelB 4GBメモリ)を買いました。 前モデルと比べて大幅に性能アップしているということで、学習用のLinux環境としても実用的なものになりそうです。ということで、今回はRaspbian(ラズパイの標準OS)ではなく、Ubuntu Serverをインストールして使ってみたいと思います(・∀・) 目次OSイメージのダウンロードSDカードにイメージを書き込む初期起動+設定固定IPアドレスを設定する OSイメージのダウンロード まずはUbuntu Serve ...

この記事を読む

日記

2020/5/14

ブログ内にGithubの草を生やしてみた

今回はちょっとした小ネタです。 お気づきの方もいるかもしれませんが、PC限定でブログのページ上部にGithubのコントリビューションを表示してみました。俗にいう「草を生やす」というやつです。 特に深い意図はありませんが、これがあるだけでぐっと技術系ブログ色が強まるので、遊び半分で組み込んでみました。そこまで難しくないので、その方法を紹介しようと思います。 目次生やすだけなら簡単ちょっとひと工夫画像の取得はwget+Cronであとはブログ内に貼るだけ後日談:自分でグラフをつくってみました 生やすだけなら簡単 ...

この記事を読む

Flutter

2020/4/12

【Flutter】リリースチャンネルについて調べてみた

この記事を書いている2020/04/12時点で、FlutterのiOS実機ビルドが以下のようなエラーで通らなくなっています(´・ω・) Building for iOS, but the linked and embedded framework 'App.framework' was built for iOS Simulator. どうやら、最新のXcode11.4とstableチャンネルの組み合わせが原因らしく、Flutterのチャンネルを切り替えてあげればOKとのことでした。 とりあえず、stab ...

この記事を読む

-C言語, プログラミング

© 2020 Corgi Lab. ~備忘録のための技術ブログ~