如果您要反汇编尚未链接的.o 目标文件,则调用地址将只是由链接器填写的占位符。
您可以使用objdump -drwc -Mintel 来显示来自.o 的重定位类型+符号名称(-r 选项是关键。或者-R对于已链接的共享库。)
显示跳转目标的实际地址对用户来说更有用,而不是反汇编成jcc eip-1234H什么的。目标文件有一个默认的加载地址,因此反汇编程序在每条指令中都有一个eip 的值,这通常出现在反汇编输出中。
例如在我编写的一些 asm 代码中(我使用将其放入目标文件的符号名称,因此循环分支目标实际上对反汇编程序可见):
objdump -M intel -d rs-asmbench:
...
00000000004020a0 <.loop>:
4020a0: 0f b6 c2 movzx eax,dl
4020a3: 0f b6 de movzx ebx,dh
...
402166: 49 83 c3 10 add r11,0x10
40216a: 0f 85 30 ff ff ff jne 4020a0 <.loop>
0000000000402170 <.last8>:
402170: 0f b6 c2 movzx eax,dl
请注意,jne 指令的编码是 -0xD0 字节的有符号 little-endian 32 位位移。 (跳转后将其位移加到e/rip的值上。跳转指令本身有6个字节长,所以位移必须是-0xD0,而不仅仅是-0xCA。)0x100 - 0xD0 = 0x30,就是这个值2 的补码位移的最低有效字节。
在您的问题中,您所说的调用地址是0xFFFF...,这没什么意义,除非这只是一个占位符,或者您认为置换中的非0xFF 字节是操作码的一部分。
在链接之前,对外部符号的引用如下所示:
objdump -M intel -d main.o
...
a5: 31 f6 xor esi,esi
a7: e8 00 00 00 00 call ac <main+0xac>
ac: 4c 63 e0 movsxd r12,eax
af: ba 00 00 00 00 mov edx,0x0
b4: 48 89 de mov rsi,rbx
b7: 44 89 f7 mov edi,r14d
ba: e8 00 00 00 00 call bf <main+0xbf>
bf: 83 f8 ff cmp eax,0xffffffff
c2: 75 cc jne 90 <main+0x90>
...
注意call 指令的相对位移 = 0。因此,在链接器插入实际相对值之前,它们会在调用后立即对带有指令目标的call 进行编码。 (即RIP = RIP+0)。 call bf 之后紧跟一条指令,该指令从该部分的开头以0xbf 开始。另一个call 具有不同的目标地址,因为它位于文件中的不同位置。 (gcc 将main 放在它自己的部分:.text.startup)。
因此,如果您想了解实际调用的内容,请查看链接的可执行文件,或获取已查看目标文件符号的反汇编程序,以插入调用目标的符号名称,而不是将它们显示为调用零位移。
到本地符号的相对跳转在链接之前已经得到解决:
objdump -Mintel -d asm-pinsrw.o:
0000000000000040 <.loop>:
40: 0f b6 c2 movzx eax,dl
43: 0f b6 de movzx ebx,dh
...
106: 49 83 c3 10 add r11,0x10
10a: 0f 85 30 ff ff ff jne 40 <.loop>
0000000000000110 <.last8>:
110: 0f b6 c2 movzx eax,dl
注意,相对跳转到同一文件中的符号的指令编码完全相同,即使该文件没有基地址,所以反汇编程序只是将其视为零。
有关指令编码,请参阅英特尔的参考手册。链接https://stackoverflow.com/tags/x86/info。即使在 64 位模式下,call 也仅支持 32 位符号扩展的相对偏移量。支持 64 位地址作为绝对地址。 (在 32 位模式下,支持 16 位相对地址,带有操作数大小的前缀,我想节省一个指令字节。)