我写了一个(以显示问题)一个简单的C-pgm,它在源代码中有一个函数func(),在共享库中有另一个函数funcs();编译完成:
$ gcc -shared -fPIC -o libfuncs.so -m64 -g funcs.c
$ gcc -g -m64 -fPIC -o stack stack.c -L. -lfuncs
即它是64位编译的phm和共享库:
$ file stack libfuncs.so
stack: ELF 64-bit LSB executable, x86-64, version 1 (SYSV), dynamically linked, interpreter /lib64/ld-linux-x86-64.so.2, for GNU/Linux 3.0.0, BuildID[sha1]=bf7a7e15181e110789a4ee0b237f3a8ec58d4823, not stripped
libfuncs.so: ELF 64-bit LSB shared object, x86-64, version 1 (SYSV), dynamically linked, BuildID[sha1]=f1ffa166db952b92479c36169252e5ddff01e19e, not stripped
当我用gdb检查这个时,我有一些问题:为什么64位addr char *p
显示为0x400734或者在malloc()之后显示为0x602010,我希望共享库中的char *p
为8个字节,显示为0x7ffff7bd9609 :
Breakpoint 1, main () at stack.c:12
12 char *p = "hello";
(gdb) n
14 p = (char *) malloc(10);
(gdb) p p
$1 = 0x400734 "hello"
(gdb) n
16 func(p, "foo");
(gdb) p p
$2 = 0x602010 ""
(gdb) s
func (p=0x602010 "", s=0x40073a "foo") at stack.c:25
25 char *a = "bla";
(gdb) n
27 }
(gdb) p a
$3 = 0x40073e "bla"
(gdb) n
main () at stack.c:17
17 funcs(p, "foo"); // this is a shared lib
(gdb) s
funcs (a=0x602010 "", b=0x40073a "foo") at funcs.c:8
8 char *p = "bar";
(gdb) n
10 }
(gdb) p p
$4 = 0x7ffff7bd9609 "bar"
当代码在gdb下运行时,address space layout randomization被禁用以便于调试和重现。这使得将所有相关分配位打包到前32位地址变得更容易。
没有什么特别之处,只要有足够多的分配,你就会开始看到更高的地址。
尝试在代码中打印指针,而不是在gdb中打印指针,看看它是如何进行的。
注意:评估空间布局随机化并不一定意味着分配不能驻留在较低的32位地址中,只是随机化占用了空间的一部分。此外,它取决于实际的地址随机化算法。