În acest laborator, vom prezenta o parte din instrucțiunile x86, precum și o suită de exemple introductive.
Înainte de a începe efectiv să învățăm să citim cod scris în limbaj de asamblare, iar apoi să scriem primele noastre programe, trebuie să răspundem la câteva întrebări.
După cum probabil știți, rolul de bază al unui calculator - în speță, al procesorului - este de a citi, interpreta și executa instrucțiuni. Aceste instrucțiuni sunt codificate în cod mașină.
Un exemplu ar fi:
1011000000001100011001100011000111011111111111100100
Această secvență de biți nu ne spune nimic în mod deosebit. Putem să facem o conversie în baza 16 pentru a o comprima și grupa mai bine.
\xB0\x0C\x66\x31\xD2\xFF\xE4
În continuare, pentru mulți dintre noi nu spune nimic această secvență. De aici vine necesitatea unui limbaj mai ușor de înțeles și utilizat.
Limbajul de asamblare ne permite să scriem programe text care mai departe vor fi traduse, prin intermediul unui utilitar numit asamblor, specific fiecărei arhitecturi, în cod mașină. Majoritatea limbajelor de asamblare asigură o corespondență directă între instrucțiuni. De exemplu:
mov al, 12 <-> '\xB0\x0C' xor dx, dx <-> '\x66\x31\xD2' jmp esp <-> '\xFF\xE4'
Pe lângă valoarea didactică foarte mare, în care înțelegeți în ce constă “stack overflow”, reprezentarea datelor și ce e specific procesorului cu care lucrați, există câteva aplicații în care cunoașterea limbajului de asamblare și, implicit, a arhitecturii sunt necesare sau chiar critice.
Este destul de probabil ca cel puțin unul din programele pe care le-ați scris în trecut să genereze următorul rezultat:
Segmentation fault
Uneori, veți fi întâmpinați de o serie de date similare cu cele de mai jos:
Page Fault cr2=10000000 at eip e75; flags=6 eax=00000030 ebx=00000000 ecx=0000000c edx=00000000 esi=0001a44a edi=00000000 ebp=00000000 esp=00002672 cs=18 ds=38 es=af fs=0 gs=0 ss=20 error=0002
Pentru cineva care cunoaște limbaj de asamblare, e relativ ușor să se apuce să depaneze problema folosind un debugger precum gdb sau OllyDbg, deoarece mesajul îi furnizează aproape toate informațiile de care are nevoie.
Gândiți-vă cum ați scrie un program C care să realizeze criptare și decriptare AES. Apoi, indicați compilatorului faptul că doriți să vă optimizeze codul. Evaluați performanța codului respectiv (dimensiune, timp de execuție, număr de instrucțiuni de salt etc.). Deși compilatoarele sunt deseori trecute la categoria “magie neagră”, există situații în care pur și simplu știți ceva despre procesorul pe care lucrați mai bine ca acestea.
Mai mult, e suficient să înțelegeți cod asamblare pentru a putea evalua un cod și optimiza secțiunile critice ale acestuia. Chiar dacă nu veți programa în limbaj de asamblare, veți fi conștienți de codul ce va fi generat de pe urma instrucțiunilor C pe care le folosiți.
O mare parte din aplicațiile uzuale sunt closed-source. Tot ce aveți când vine vorba de aceste aplicații este un fișier deja compilat, binar. Există posibilitatea ca unele dintre acestea să conțină cod malițios, caz în care trebuie analizate într-un mediu controlat (malware analysis/research).
Există cazuri în care se impun constrângeri asupra dimensiunii codului și/sau datelor, cum este cazul device-urilor specializate pentru un singur task, având puțină memorie. Din această categorie fac parte și driverele pentru dispozitive.
Pentru mai multe detalii, discutați cu asistentul vostru de laborator pentru a vă împărtăși experiența lui personală în materie de limbaj de asamblare și cazurile practice de utilizare folosite.
Aproape toate procesoarele importante de la Intel împart un ISA (instruction set architecture) comun. Aceste procesoare sunt puternic backwards compatible, având mare parte din instrucțiuni neschimbate de-a lungul generațiilor, ci doar adăugate sau extinse.
Procesoarele din această familie intră în categoria largă de CISC (Complex Instruction Set Computers). Filozofia din spatele lor este de a avea un număr mare de instrucțiuni, cu lungime variabilă, capabile să efectueze operații complexe, în mai mulți cicli de ceas.
Unitățile de lucru de bază pentru procesoarele x86 sunt registrele. Acestea sunt o suită de locații în cadrul procesorului prin intermediul cărora acesta interacționează cu memoria, I/O etc.
Procesoarele x86 au 8 astfel de registre de 32 de biți. Deși oricare dintre acestea poate fi folosit în cadrul operațiilor, din motive istorice, fiecare registru are un rol anume.
Nume | Rol |
---|---|
EAX | acumulator; apeluri de sistem, I/O, aritmetică |
EBX | registru de bază; folosit pentru adresarea bazată a memoriei |
ECX | contor în cadrul instrucțiunilor de buclare |
EDX | registru de date; I/O, aritmetică, valori de întrerupere; poate extinde EAX la 64 de biți |
ESI | sursă în cadrul operațiilor pe stringuri |
EDI | destinație în cadrul operațiilor pe stringuri |
EBP | base sau frame pointer; indică spre cadrul curent al stivei |
ESP | stack pointer; indică spre vârful stivei |
Pe lângă acestea, mai există câteva registre speciale care nu pot fi accesate direct de către programator, cum ar fi EFLAGS și EIP (instruction pointer).
EIP este un registru în care se găsește adresa instrucțiunii curente, care urmează să fie executată. El nu poate fi modificat direct, programatic, ci indirect prin instrucțiuni de jump, call și ret.
Registrul EFLAGS conține 32 de biți folosiți pe post de indicatori de stare sau variabile de condiție. Spunem că un indicator/flag este setat dacă valoarea lui este 1. Cei folosiți de către programatori în mod uzual sunt următorii:
Nume | Nume extins | Descriere |
---|---|---|
CF | Carry Flag | Setat dacă rezultatul depășește valoarea întreagă maximă (sau minimă) reprezentabilă pe numere unsigned |
PF | Parity Flag | Setat dacă byte-ul low al rezultatului conține un număr par de biți de 1 |
AF | Auxiliary Carry Flag | Folosit în aritmetică BCD; setat dacă bitul 3 generează carry sau borrow |
ZF | Zero Flag | Setat dacă rezultatul instrucțiunii precedente este 0 |
SF | Sign Flag | Are aceeași valoare cu a bitului de semn din cadrul rezultatului (1 negativ, 0 pozitiv) |
OF | Overflow Flag | Setat dacă rezultatul depășește valoarea întreagă maximă (sau minimă) reprezentabilă pe numere signed |
Deși setul curent de instrucțiuni pentru procesoarele Intel are proporții biblice, noi ne vom ocupa de un subset din acestea, și anume, o parte dintre instrucțiunile 80386.
Toate instrucțiunile procesoarelor x86 se pot încadra în 3 categorii: transfer de date, aritmetice/logice și de control. Vom enumera doar câteva instrucțiuni reprezentative, deoarece multe dintre ele se aseamănă.
Nume | Operanzi | Descriere |
---|---|---|
mov | dst, src | Mută valoarea din sursă peste destinație |
push | src | Mută valoarea din sursă în vârful stivei |
pop | dst | Mută valoarea din vârful stivei în destinație |
lea | dst, src | Încarcă adresa efectivă a sursei în destinație |
xchg | dst, src | Interschimbă valorile din sursă și destinație |
Nume | Operanzi | Descriere |
---|---|---|
add | dst, src | Adună sursa cu destinația; rezultatul se scrie la destinație |
sub | dst, src | Se scade din destinație sursa și se reține în destinație rezultatul |
and | dst, src | Se efectuează operația de ȘI logic între sursă și destinație și se reține rezultatul în destinație |
test | dst, src | Se efectuează operația de ȘI logic între sursă și destinație fără a se reține rezultatul undeva |
shl | dst, <const> | Se face shiftare logică la stânga a destinației cu un număr constant de poziții |
Nume | Operanzi | Descriere |
---|---|---|
jmp | <adresă> | Efectuează salt necondiționat la adresa indicată (direct, prin registru, prin etichete) |
cmp | dst, src | Compară sursa cu destinația (detalii mai jos) |
jcondiție | <adresă> | Efectuează salt condiționat, în funcție de valoarea flagului/variabilei de condiție |
call | <adresă> | Face apel la subrutina care se găsește la adresa indicată |
dest - src
(adică scade din destinație sursa); este vorba de o scădere cu semn. Fără a reține rezultatul. Astfel, în cazul codului
cmp eax, 0 jl negative
se va face saltul la eticheta negative
dacă eax este mai mic decât 0
. Se face operația eax - 0
și dacă rezultatul este negativ (adică dacă eax este negativ) se face saltul.
Atunci când avem comparații cu 0
(zero), același lucru se poate face mai eficient folosind instrucțiunea test
:
test eax, eax jl negative
Alte detalii aici.
git pull origin master
din interiorul directorului în care se află repository-ul (~/Desktop/iocla
). Recomandarea este să îl actualizați cât mai frecvent, înainte să începeți lucrul, pentru a vă asigura că aveți versiunea cea mai recentă.Dacă doriți să descărcați repository-ul în altă locație, folosiți comanda git clone https://github.com/systems-cs-pub-ro/iocla ${target}
.Pentru mai multe informații despre folosirea utilitarului git
, urmați ghidul de la Git Immersion.
PRINTF32
dezvoltat de Dragoș Niculescu până veți învăța cum se efectuează apelurile de funcții. Acesta permite afișarea de valori în diverse formate și de șiruri de caractere. Pentru mai multe detalii urmăriți descrierea din fișierul unde este definit macro-ul.
Accesați directorul 0-walkthrough
din arhiva laboratorului.
ex1.asm
și citiți comentariile. Asamblați folosind utilitarul make și rulați. Folosind gdb, parcurgeți programul linie cu linie (comanda start
urmată de next
) și observați schimbarea valorilor registrelor în urma executării instrucțiunilor MOV
și ADD
. Ignorați secvența de instrucțiuni a macro-ului PRINTF32
.ex2.asm
și citiți comentariile. Asamblați folosind utilitarul make și rulați. Folosind gdb, observați schimbarea registrului EIP la executarea instrucțiunii JMP
. Pentru a trece peste instrucțiunile macro-ului PRINTF32
, adăugați un breakpoint la label-ul jump_incoming
(comanda break
urmată de run
).ex3.asm
și citiți comentariile. Asamblați folosind utilitarul make și rulați. Folosind gdb, parcurgeți programul folosind breakpoint-uri. Urmăriți flow-ul programului. De ce se afișează mai întâi 15 și după aceea 3? Din cauza jump-ului de la linia 9. Către ce locație indică jump-ul de la linia 25? Către label-ul zone1
.ex4.asm
și citiți comentariile. Asamblați folosind utilitarul make și rulați. Folosind gdb, parcurgeți programul. De ce nu se ia jump-ul de la linia 12? Pentru că instrucțiunea JE
face saltul dacă este setat bit-ul ZF din registrul FLAGS. Acesta este setat de instrucțiunea CMP
, care face diferența dintre valorile registrelor EAX și EBX fără a stoca rezultatul. Însă ADD
-ul de la linia 11 șterge acest flag, deoarece rezultatul operației este diferit de 0.
Accesați directorul 1-2-hello-world
din arhiva laboratorului. Modificați programul astfel încât afișarea mesajului să se facă numai dacă conținutul registrului eax este mai mare decât cel din ebx. Modificați și valoarea registrelor pentru a face în continuare afișarea mesajului "Hello, World!"
.
Hello, World! Hello, World! Hello, World! Hello, World! Hello, World! Hello, World! Goodbye, World!
Accesați directorul 3-grumpy-jumps
. Treceți prin codul sursă din grumpy-jumps.asm.
Well done!
. Urmăriți comentariile marcate cu TODO
Pornind de la scheletul de cod din directorul 4-sets
va trebui să implementați operații pe mulțimi ce pot conține elemente între 0 și 31. Un mod eficient
de a face asta (atât din punct de vedere al spațiului cât și al vitezei) ar fi să reprezentăm mulțimile
astfel încât un registru să reprezinte o mulțime. Fiecare bit din registru va reprezenta un element din mulțime
(dacă bit-ul i este setat atunci mulțimea conține elementul i)
{0,2,4}
, valoarea registrului ar fi 2^0 + 2^2 + 2^4 = 1 + 4 + 16 = 21
. Documentați-vă despre instrucțiunile disponibile pe arhitectura x86.
- Aveți definite 2 mulțimi. Ce valori conțin? Realizați reuniunea celor 2 mulțimi.
- Folosiți instrucțiunea or
pentru a adăuga două elemente noi în mulțime.
or
cu un număr mai mare de 255 (0xff
, 2^8-1
) care are doi biți activi, veți adăuga practic două elemente noi la mulțime.
- Faceți intersecția celor 2 mulțimi.
- Determinați elementele care lipsesc din mulțimea eax
pentru ca aceasta să fie completă.
not
.
- Eliminați un element din prima mulțime.
- Faceți diferența între mulțimi.
PRINTF32
. De exemplu:
PRINTF32 `Reuniunea este: \x0` PRINTF32 `%u\n\x0`, eax
Calculați minimul dintre numerele din 2 registre (eax și ebx) folosind o instrucțiune de salt și instrucțiunea xchg
.
Calculați al N
-lea număr Fibonacci, unde N
este dat prin intermediul registrului eax
.
Soluțiile pentru exerciții sunt disponibile aici.