私はi386:x86_64に取り組んでおり、シェルを起動するための簡単なプログラムを書いています。ベローは私のアセンブリです。
.section .data
.section .text
.globl _start
_start:
xor %rax, %rax
mov $70, %al
xor %rbx, %rbx
xor %rcx, %rcx
int $0x80
jmp ender
starter:
pop %rbx
xor %rax, %rax
mov %al, 0x07(%rbx)
mov %rbx, 0x08(%rbx)
mov %rax, 0x0c(%rbx)
mov $11, %al
lea 0x08(%rbx), %rcx
lea 0x0c(%rbx), %rdx
int $0x80
ender:
call starter
.string "/bin/sh"
問題は、セグメンテーション違反が発生し続けることです。objdump -D my_progを使用すると、出力は次のようになります...
セクション.textの逆アセンブル:
0000000000400078 <_start>:
400078: 48 31 c0 xor %rax,%rax
40007b: b0 46 mov $0x46,%al
40007d: 48 31 db xor %rbx,%rbx
400080: 48 31 c9 xor %rcx,%rcx
400083: cd 80 int $0x80
400085: eb 1b jmp 4000a2 <ender>
0000000000400087 <starter>:
400087: 5b pop %rbx
400088: 48 31 c0 xor %rax,%rax
40008b: 88 43 07 mov %al,0x7(%rbx)
40008e: 48 89 5b 08 mov %rbx,0x8(%rbx)
400092: 48 89 43 0c mov %rax,0xc(%rbx)
400096: b0 0b mov $0xb,%al
400098: 48 8d 4b 08 lea 0x8(%rbx),%rcx
40009c: 48 8d 53 0c lea 0xc(%rbx),%rdx
4000a0: cd 80 int $0x80
00000000004000a2 <ender>:
4000a2: e8 e0 ff ff ff callq 400087 <starter>
4000a7: 2f (bad)
4000a8: 62 (bad)
4000a9: 69 .byte 0x69
4000aa: 6e outsb %ds:(%rsi),(%dx)
4000ab: 2f (bad)
4000ac: 73 68 jae 400116 <ender+0x74>
私は推測して、セグメンテーション違反を引き起こしているのは(悪い)とマークされているアドレスであると言います。割り当てられていないmemへのmemアクセスが必要なため、これが発生していることはわかっています。どうしたらいいのかよくわかりません。Linuxを実行しています。