1.5.7 内存管理

什么是内存

为了使用户程序在运行时具有一个私有的地址空间、有自己的 CPU,就像独占了整个计算机一样,现代操作系统提出了虚拟内存的概念。

虚拟内存的主要作用主要为三个:

  • 它将内存看做一个存储在磁盘上的地址空间的高速缓存,在内存中只保存活动区域,并根据需要在磁盘和内存之间来回传送数据。
  • 它为每个进程提供了一致的地址空间。
  • 它保护了每个进程的地址空间不被其他进程破坏。

现代操作系统采用虚拟寻址的方式,CPU 通过生成一个虚拟地址(Virtual Address(VA))来访问内存,然后这个虚拟地址通过内存管理单元(Memory Management Unit(MMU))转换成物理地址之后被送到存储器。

img

前面我们已经看到可执行文件被映射到了内存中,Linux 为每个进程维持了一个单独的虚拟地址空间,包括了 .text、.data、.bss、栈(stack)、堆(heap),共享库等内容。

32 位系统有 4GB 的地址空间,其中 0x08048000~0xbfffffff 是用户空间(3GB),0xc0000000~0xffffffff 是内核空间(1GB)。

img

栈与调用约定

栈是一个先入后出(First In Last Out(FIFO))的容器。用于存放函数返回地址及参数、临时变量和有关上下文的内容。程序在调用函数时,操作系统会自动通过压栈和弹栈完成保存函数现场等操作,不需要程序员手动干预。

栈由高地址向低地址增长,栈保存了一个函数调用所需要的维护信息,称为堆栈帧(Stack Frame)在 x86 体系中,寄存器 ebp 指向堆栈帧的底部,esp 指向堆栈帧的顶部。压栈时栈顶地址减小,弹栈时栈顶地址增大。

  • PUSH:用于压栈。将 esp 减 4,然后将其唯一操作数的内容写入到 esp 指向的内存地址
  • POP :用于弹栈。从 esp 指向的内存地址获得数据,将其加载到指令操作数(通常是一个寄存器)中,然后将 esp 加 4。

x86 体系下函数的调用总是这样的:

  • 把所有或一部分参数压入栈中,如果有其他参数没有入栈,那么使用某些特定的寄存器传递。
  • 把当前指令的下一条指令的地址压入栈中。
  • 跳转到函数体执行。

其中第 2 步和第 3 步由指令 call 一起执行。跳转到函数体之后即开始执行函数,而 x86 函数体的开头是这样的:

  • push ebp:把ebp压入栈中(old ebp)。
  • mov ebp, esp:ebp=esp(这时ebp指向栈顶,而此时栈顶就是old ebp)
  • [可选] sub esp, XXX:在栈上分配 XXX 字节的临时空间。
  • [可选] push XXX:保存名为 XXX 的寄存器。

把ebp压入栈中,是为了在函数返回时恢复以前的ebp值,而压入寄存器的值,是为了保持某些寄存器在函数调用前后保存不变。函数返回时的操作与开头正好相反:

  • [可选] pop XXX:恢复保存的寄存器。
  • mov esp, ebp:恢复esp同时回收局部变量空间。
  • pop ebp:恢复保存的ebp的值。
  • ret:从栈中取得返回地址,并跳转到该位置。

栈帧对应的汇编代码:

  1. PUSH ebp ; 函数开始(使用ebp前先把已有值保存到栈中)
  2. MOV ebp, esp ; 保存当前espebp
  3. ... ; 函数体
  4. ; 无论esp值如何变化,ebp都保持不变,可以安全访问函数的局部变量、参数
  5. MOV esp, ebp ; 将函数的其实地址返回到esp
  6. POP ebp ; 函数返回前弹出保存在栈中的ebp
  7. RET ; 函数返回并跳转

函数调用后栈的标准布局如下图:

img

我们来看一个例子:源码

  1. #include<stdio.h>
  2. int add(int a, int b) {
  3. int x = a, y = b;
  4. return (x + y);
  5. }
  6. int main() {
  7. int a = 1, b = 2;
  8. printf("%d\n", add(a, b));
  9. return 0;
  10. }

使用 gdb 查看对应的汇编代码,这里我们给出了详细的注释:

  1. gdb-peda$ disassemble main
  2. Dump of assembler code for function main:
  3. 0x00000563 <+0>: lea ecx,[esp+0x4] ;将 esp+0x4 的地址传给 ecx
  4. 0x00000567 <+4>: and esp,0xfffffff0 ;栈 16 字节对齐
  5. 0x0000056a <+7>: push DWORD PTR [ecx-0x4] ;ecx-0x4,即原 esp 强制转换为双字数据后压入栈中
  6. 0x0000056d <+10>: push ebp ;保存调用 main() 函数之前的 ebp,由于在 _start 中将 ebp 清零了,这里的 ebp=0x0
  7. 0x0000056e <+11>: mov ebp,esp ;把调用 main() 之前的 esp 作为当前栈帧的 ebp
  8. 0x00000570 <+13>: push ebx ;ebxecx 入栈
  9. 0x00000571 <+14>: push ecx
  10. 0x00000572 <+15>: sub esp,0x10 ;为局部变量 ab 分配空间并做到 16 字节对齐
  11. 0x00000575 <+18>: call 0x440 <__x86.get_pc_thunk.bx> ;调用 <__x86.get_pc_thunk.bx> 函数,将 esp 强制转换为双字数据后保存到 ebx
  12. 0x0000057a <+23>: add ebx,0x1a86 ;ebx+0x1a86
  13. 0x00000580 <+29>: mov DWORD PTR [ebp-0x10],0x1 ;a 第二个入栈所以保存在 ebp-0x10 的位置,此句即 a=1
  14. 0x00000587 <+36>: mov DWORD PTR [ebp-0xc],0x2 ;b 第一个入栈所以保存在 ebp-0xc 的位置,此句即 b=2
  15. 0x0000058e <+43>: push DWORD PTR [ebp-0xc] ;将 b 压入栈中
  16. 0x00000591 <+46>: push DWORD PTR [ebp-0x10] ;将 a 压入栈中
  17. 0x00000594 <+49>: call 0x53d <add> ;调用 add() 函数,返回值保存在 eax
  18. 0x00000599 <+54>: add esp,0x8 ;清理 add() 的参数
  19. 0x0000059c <+57>: sub esp,0x8 ;调整 esp 使 16 位对齐
  20. 0x0000059f <+60>: push eax ;eax 入栈
  21. 0x000005a0 <+61>: lea eax,[ebx-0x19b0] ;ebx-0x19b0 的地址保存到 eax,该地址处保存字符串 "%d\n"
  22. 0x000005a6 <+67>: push eax ;eax 入栈
  23. 0x000005a7 <+68>: call 0x3d0 <printf@plt> ;调用 printf() 函数
  24. 0x000005ac <+73>: add esp,0x10 ;调整栈顶指针 esp,清理 printf() 的参数
  25. 0x000005af <+76>: mov eax,0x0 ;eax=0x0
  26. 0x000005b4 <+81>: lea esp,[ebp-0x8] ;ebp-0x8 的地址保存到 esp
  27. 0x000005b7 <+84>: pop ecx ;弹栈恢复 ecxebxebp
  28. 0x000005b8 <+85>: pop ebx
  29. 0x000005b9 <+86>: pop ebp
  30. 0x000005ba <+87>: lea esp,[ecx-0x4] ;ecx-0x4 的地址保存到 esp
  31. 0x000005bd <+90>: ret ;返回,相当于 pop eip;
  32. End of assembler dump.
  33. gdb-peda$ disassemble add
  34. Dump of assembler code for function add:
  35. 0x0000053d <+0>: push ebp ;保存调用 add() 函数之前的 ebp
  36. 0x0000053e <+1>: mov ebp,esp ;把调用 add() 之前的 esp 作为当前栈帧的 ebp
  37. 0x00000540 <+3>: sub esp,0x10 ;为局部变量 xy 分配空间并做到 16 字节对齐
  38. 0x00000543 <+6>: call 0x5be <__x86.get_pc_thunk.ax> ;调用 <__x86.get_pc_thunk.ax> 函数,将 esp 强制转换为双字数据后保存到 eax
  39. 0x00000548 <+11>: add eax,0x1ab8 ;eax+0x1ab8
  40. 0x0000054d <+16>: mov eax,DWORD PTR [ebp+0x8] ;将 ebp+0x8 的数据 0x1 传送到 eaxebp+0x4 为函数返回地址
  41. 0x00000550 <+19>: mov DWORD PTR [ebp-0x8],eax ;保存 eax 的值 0x1 ebp-0x8 的位置
  42. 0x00000553 <+22>: mov eax,DWORD PTR [ebp+0xc] ;将 ebp+0xc 的数据 0x2 传送到 eax
  43. 0x00000556 <+25>: mov DWORD PTR [ebp-0x4],eax ;保存 eax 的值 0x2 ebp-0x4 的位置
  44. 0x00000559 <+28>: mov edx,DWORD PTR [ebp-0x8] ;取出 ebp-0x8 的值 0x1 edx
  45. 0x0000055c <+31>: mov eax,DWORD PTR [ebp-0x4] ;取出 ebp-0x4 的值 0x2 eax
  46. 0x0000055f <+34>: add eax,edx ;eax+edx
  47. 0x00000561 <+36>: leave ;返回,相当于 mov esp,ebp; pop ebp;
  48. 0x00000562 <+37>: ret
  49. End of assembler dump.

这里我们在 Linux 环境下,由于 ELF 文件的入口其实是 _start 而不是 main(),所以我们还应该关注下面的函数:

  1. gdb-peda$ disassemble _start
  2. Dump of assembler code for function _start:
  3. 0x00000400 <+0>: xor ebp,ebp ;清零 ebp,表示下面的 main() 函数栈帧中 ebp 保存的上一级 ebp 0x00000000
  4. 0x00000402 <+2>: pop esi ;将 argc 存入 esi
  5. 0x00000403 <+3>: mov ecx,esp ;将栈顶地址(argv env 数组的其实地址)传给 ecx
  6. 0x00000405 <+5>: and esp,0xfffffff0 ;栈 16 字节对齐
  7. 0x00000408 <+8>: push eax ;eaxespedx 入栈
  8. 0x00000409 <+9>: push esp
  9. 0x0000040a <+10>: push edx
  10. 0x0000040b <+11>: call 0x432 <_start+50> ;先将下一条指令地址 0x00000410 压栈,设置 esp 指向它,再调用 0x00000432 处的指令
  11. 0x00000410 <+16>: add ebx,0x1bf0 ;ebx+0x1bf0
  12. 0x00000416 <+22>: lea eax,[ebx-0x19d0] ;取 <__libc_csu_fini> 地址传给 eax,然后压栈
  13. 0x0000041c <+28>: push eax
  14. 0x0000041d <+29>: lea eax,[ebx-0x1a30] ;取 <__libc_csu_init> 地址传入 eax,然后压栈
  15. 0x00000423 <+35>: push eax
  16. 0x00000424 <+36>: push ecx ;ecxesi 入栈保存
  17. 0x00000425 <+37>: push esi
  18. 0x00000426 <+38>: push DWORD PTR [ebx-0x8] ;调用 main() 函数之前保存返回地址,其实就是保存 main() 函数的入口地址
  19. 0x0000042c <+44>: call 0x3e0 <__libc_start_main@plt> ;call 指令调用 __libc_start_main 函数
  20. 0x00000431 <+49>: hlt ;hlt 指令使程序停止运行,处理器进入暂停状态,不执行任何操作,不影响标志。当 RESET 线上有复位信号、CPU 响应非屏蔽终端、CPU 响应可屏蔽终端 3 种情况之一时,CPU 脱离暂停状态,执行下一条指令
  21. 0x00000432 <+50>: mov ebx,DWORD PTR [esp] ;esp 强制转换为双字数据后保存到 ebx
  22. 0x00000435 <+53>: ret ;返回,相当于 pop eip;
  23. 0x00000436 <+54>: xchg ax,ax ;交换 ax ax 的数据,相当于 nop
  24. 0x00000438 <+56>: xchg ax,ax
  25. 0x0000043a <+58>: xchg ax,ax
  26. 0x0000043c <+60>: xchg ax,ax
  27. 0x0000043e <+62>: xchg ax,ax
  28. End of assembler dump.

函数调用约定

函数调用约定是对函数调用时如何传递参数的一种约定。调用函数前要先把参数压入栈然后再传递给函数。

一个调用约定大概有如下的内容:

  • 函数参数的传递顺序和方式
  • 栈的维护方式
  • 名字修饰的策略

主要的函数调用约定如下,其中 cdecl 是 C 语言默认的调用约定:

调用约定 出栈方 参数传递 名字修饰
cdecl 函数调用方 从右到左的顺序压参数入栈 下划线+函数名
stdcall 函数本身 从右到左的顺序压参数入栈 下划线+函数名+@+参数的字节数
fastcall 函数本身 都两个 DWORD(4 字节)类型或者占更少字节的参数被放入寄存器,其他剩下的参数按从右到左的顺序压入栈 @+函数名+@+参数的字节数

除了参数的传递之外,函数与调用方还可以通过返回值进行交互。当返回值不大于 4 字节时,返回值存储在 eax 寄存器中,当返回值在 5~8 字节时,采用 eax 和 edx 结合的形式返回,其中 eax 存储低 4 字节, edx 存储高 4 字节。

堆与内存管理

img

堆是用于存放除了栈里的东西之外所有其他东西的内存区域,有动态内存分配器负责维护。分配器将堆视为一组不同大小的块(block)的集合来维护,每个块就是一个连续的虚拟内存器片(chunk)。当使用 malloc()free() 时就是在操作堆中的内存。对于堆来说,释放工作由程序员控制,容易产生内存泄露。

堆是向高地址扩展的数据结构,是不连续的内存区域。这是由于系统是用链表来存储的空闲内存地址的,而链表的遍历方向是由低地址向高地址。堆的大小受限于计算机系统中有效的虚拟内存。由此可见,堆获得的空间比较灵活,也比较大。

如果每次申请内存时都直接使用系统调用,会严重影响程序的性能。通常情况下,运行库先向操作系统“批发”一块较大的堆空间,然后“零售”给程序使用。当全部“售完”之后或者剩余空间不能满足程序的需求时,再根据情况向操作系统“进货”。

进程堆管理

Linux 提供了两种堆空间分配的方式,一个是 brk() 系统调用,另一个是 mmap() 系统调用。可以使用 man brkman mmap 查看。

brk() 的声明如下:

  1. #include <unistd.h>
  2. int brk(void *addr);
  3. void *sbrk(intptr_t increment);

参数 *addr 是进程数据段的结束地址,brk() 通过改变该地址来改变数据段的大小,当结束地址向高地址移动,进程内存空间增大,当结束地址向低地址移动,进程内存空间减小。brk()调用成功时返回 0,失败时返回 -1。 sbrk()brk() 类似,但是参数 increment 表示增量,即增加或减少的空间大小,调用成功时返回增加后减小前数据段的结束地址,失败时返回 -1。

在上图中我们看到 brk 指示堆结束地址,start_brk 指示堆开始地址。BSS segment 和 heap 之间有一段 Random brk offset,这是由于 ASLR 的作用,如果关闭了 ASLR,则 Random brk offset 为 0,堆结束地址和数据段开始地址重合。

例子:源码

  1. #include <stdio.h>
  2. #include <unistd.h>
  3. void main() {
  4. void *curr_brk, *tmp_brk, *pre_brk;
  5. printf("当前进程 PID:%d\n", getpid());
  6. tmp_brk = curr_brk = sbrk(0);
  7. printf("初始化后的结束地址:%p\n", curr_brk);
  8. getchar();
  9. brk(curr_brk+4096);
  10. curr_brk = sbrk(0);
  11. printf("brk 之后的结束地址:%p\n", curr_brk);
  12. getchar();
  13. pre_brk = sbrk(4096);
  14. curr_brk = sbrk(0);
  15. printf("sbrk 返回值(即之前的结束地址):%p\n", pre_brk);
  16. printf("sbrk 之后的结束地址:%p\n", curr_brk);
  17. getchar();
  18. brk(tmp_brk);
  19. curr_brk = sbrk(0);
  20. printf("恢复到初始化时的结束地址:%p\n", curr_brk);
  21. getchar();
  22. }

开启两个终端,一个用于执行程序,另一个用于观察内存地址。首先我们看关闭了 ASLR 的情况。第一步初始化:

  1. # echo 0 > /proc/sys/kernel/randomize_va_space
  1. $ ./a.out
  2. 当前进程 PID27759
  3. 初始化后的结束地址:0x56579000
  1. # cat /proc/27759/maps
  2. ...
  3. 56557000-56558000 rw-p 00001000 08:01 28587506 /home/a.out
  4. 56558000-56579000 rw-p 00000000 00:00 0 [heap]
  5. ...

数据段结束地址和堆开始地址同为 0x56558000,堆结束地址为 0x56579000

第二步使用 brk() 增加堆空间:

  1. $ ./a.out
  2. 当前进程 PID27759
  3. 初始化后的结束地址:0x56579000
  4. brk 之后的结束地址:0x5657a000
  1. # cat /proc/27759/maps
  2. ...
  3. 56557000-56558000 rw-p 00001000 08:01 28587506 /home/a.out
  4. 56558000-5657a000 rw-p 00000000 00:00 0 [heap]
  5. ...

堆开始地址不变,结束地址增加为 0x5657a000

第三步使用 sbrk() 增加堆空间:

  1. $ ./a.out
  2. 当前进程 PID27759
  3. 初始化后的结束地址:0x56579000
  4. brk 之后的结束地址:0x5657a000
  5. sbrk 返回值(即之前的结束地址):0x5657a000
  6. sbrk 之后的结束地址:0x5657b000
  1. # cat /proc/27759/maps
  2. ...
  3. 56557000-56558000 rw-p 00001000 08:01 28587506 /home/a.out
  4. 56558000-5657b000 rw-p 00000000 00:00 0 [heap]
  5. ...

第四步减小堆空间:

  1. $ ./a.out
  2. 当前进程 PID27759
  3. 初始化后的结束地址:0x56579000
  4. brk 之后的结束地址:0x5657a000
  5. sbrk 返回值(即之前的结束地址):0x5657a000
  6. sbrk 之后的结束地址:0x5657b000
  7. 恢复到初始化时的结束地址:0x56579000
  1. # cat /proc/27759/maps
  2. ...
  3. 56557000-56558000 rw-p 00001000 08:01 28587506 /home/a.out
  4. 56558000-56579000 rw-p 00000000 00:00 0 [heap]
  5. ...

再来看一下开启了 ASLR 的情况:

  1. # echo 2 > /proc/sys/kernel/randomize_va_space
  1. $ ./a.out
  2. 当前进程 PID28025
  3. 初始化后的结束地址:0x578ad000
  1. # cat /proc/28025/maps
  2. ...
  3. 5663f000-56640000 rw-p 00001000 08:01 28587506 /home/a.out
  4. 5788c000-578ad000 rw-p 00000000 00:00 0 [heap]
  5. ...

可以看到这时数据段的结束地址 0x56640000 不等于堆的开始地址 0x5788c000

mmap() 的声明如下:

  1. #include <sys/mman.h>
  2. void *mmap(void *addr, size_t len, int prot, int flags,
  3. int fildes, off_t off);

mmap() 函数用于创建新的虚拟内存区域,并将对象映射到这些区域中,当它不将地址空间映射到某个文件时,我们称这块空间为匿名(Anonymous)空间,匿名空间可以用来作为堆空间。mmap() 函数要求内核创建一个从地址 addr 开始的新虚拟内存区域,并将文件描述符 fildes 指定的对象的一个连续的片(chunk)映射到这个新区域。连续的对象片大小为 len 字节,从距文件开始处偏移量为 off 字节的地方开始。prot 描述虚拟内存区域的访问权限位,flags 描述被映射对象类型的位组成。

munmap() 则用于删除虚拟内存区域:

  1. #include <sys/mman.h>
  2. int munmap(void *addr, size_t len);

例子:源码

  1. #include <stdio.h>
  2. #include <sys/mman.h>
  3. #include <unistd.h>
  4. void main() {
  5. void *curr_brk;
  6. printf("当前进程 PID:%d\n", getpid());
  7. printf("初始化后\n");
  8. getchar();
  9. char *addr;
  10. addr = mmap(NULL, (size_t)4096, PROT_READ|PROT_WRITE, MAP_PRIVATE | MAP_ANONYMOUS, 0, 0);
  11. printf("mmap 完成\n");
  12. getchar();
  13. munmap(addr, (size_t)4096);
  14. printf("munmap 完成\n");
  15. getchar();
  16. }

第一步初始化:

  1. $ ./a.out
  2. 当前进程 PID28652
  3. 初始化后
  1. # cat /proc/28652/maps
  2. ...
  3. f76b2000-f76b5000 rw-p 00000000 00:00 0
  4. f76ef000-f76f1000 rw-p 00000000 00:00 0
  5. ...

第二步 mmap:

  1. ]$ ./a.out
  2. 当前进程 PID28652
  3. 初始化后
  4. mmap 完成
  1. # cat /proc/28652/maps
  2. ...
  3. f76b2000-f76b5000 rw-p 00000000 00:00 0
  4. f76ee000-f76f1000 rw-p 00000000 00:00 0
  5. ...

第三步 munmap:

  1. $ ./a.out
  2. 当前进程 PID28652
  3. 初始化后
  4. mmap 完成
  5. munmap 完成
  1. # cat /proc/28652/maps
  2. ...
  3. f76b2000-f76b5000 rw-p 00000000 00:00 0
  4. f76ef000-f76f1000 rw-p 00000000 00:00 0
  5. ...

可以看到第二行第一列地址从 f76ef000->f76ee000->f76ef000 变化。0xf76ee000-0xf76ef000=0x1000=4096

通常情况下,我们不会直接使用 brk()mmap() 来分配堆空间,C 标准库提供了一个叫做 malloc 的分配器,程序通过调用 malloc() 函数来从堆中分配块,声明如下:

  1. #include <stdlib.h>
  2. void *malloc(size_t size);
  3. void free(void *ptr);
  4. void *calloc(size_t nmemb, size_t size);
  5. void *realloc(void *ptr, size_t size);

示例:

  1. #include<stdio.h>
  2. #include<malloc.h>
  3. void foo(int n) {
  4. int *p;
  5. p = (int *)malloc(n * sizeof(int));
  6. for (int i=0; i<n; i++) {
  7. p[i] = i;
  8. printf("%d ", p[i]);
  9. }
  10. printf("\n");
  11. free(p);
  12. }
  13. void main() {
  14. int n;
  15. scanf("%d", &n);
  16. foo(n);
  17. }

运行结果:

  1. $ ./malloc
  2. 4
  3. 0 1 2 3
  4. $ ./malloc
  5. 8
  6. 0 1 2 3 4 5 6 7
  7. $ ./malloc
  8. 16
  9. 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15

使用 gdb 查看反汇编代码:

  1. gdb-peda$ disassemble foo
  2. Dump of assembler code for function foo:
  3. 0x0000066d <+0>: push ebp
  4. 0x0000066e <+1>: mov ebp,esp
  5. 0x00000670 <+3>: push ebx
  6. 0x00000671 <+4>: sub esp,0x14
  7. 0x00000674 <+7>: call 0x570 <__x86.get_pc_thunk.bx>
  8. 0x00000679 <+12>: add ebx,0x1987
  9. 0x0000067f <+18>: mov eax,DWORD PTR [ebp+0x8]
  10. 0x00000682 <+21>: shl eax,0x2
  11. 0x00000685 <+24>: sub esp,0xc
  12. 0x00000688 <+27>: push eax
  13. 0x00000689 <+28>: call 0x4e0 <malloc@plt>
  14. 0x0000068e <+33>: add esp,0x10
  15. 0x00000691 <+36>: mov DWORD PTR [ebp-0xc],eax
  16. 0x00000694 <+39>: mov DWORD PTR [ebp-0x10],0x0
  17. 0x0000069b <+46>: jmp 0x6d9 <foo+108>
  18. 0x0000069d <+48>: mov eax,DWORD PTR [ebp-0x10]
  19. 0x000006a0 <+51>: lea edx,[eax*4+0x0]
  20. 0x000006a7 <+58>: mov eax,DWORD PTR [ebp-0xc]
  21. 0x000006aa <+61>: add edx,eax
  22. 0x000006ac <+63>: mov eax,DWORD PTR [ebp-0x10]
  23. 0x000006af <+66>: mov DWORD PTR [edx],eax
  24. 0x000006b1 <+68>: mov eax,DWORD PTR [ebp-0x10]
  25. 0x000006b4 <+71>: lea edx,[eax*4+0x0]
  26. 0x000006bb <+78>: mov eax,DWORD PTR [ebp-0xc]
  27. 0x000006be <+81>: add eax,edx
  28. 0x000006c0 <+83>: mov eax,DWORD PTR [eax]
  29. 0x000006c2 <+85>: sub esp,0x8
  30. 0x000006c5 <+88>: push eax
  31. 0x000006c6 <+89>: lea eax,[ebx-0x17e0]
  32. 0x000006cc <+95>: push eax
  33. 0x000006cd <+96>: call 0x4b0 <printf@plt>
  34. 0x000006d2 <+101>: add esp,0x10
  35. 0x000006d5 <+104>: add DWORD PTR [ebp-0x10],0x1
  36. 0x000006d9 <+108>: mov eax,DWORD PTR [ebp-0x10]
  37. 0x000006dc <+111>: cmp eax,DWORD PTR [ebp+0x8]
  38. 0x000006df <+114>: jl 0x69d <foo+48>
  39. 0x000006e1 <+116>: sub esp,0xc
  40. 0x000006e4 <+119>: push 0xa
  41. 0x000006e6 <+121>: call 0x500 <putchar@plt>
  42. 0x000006eb <+126>: add esp,0x10
  43. 0x000006ee <+129>: sub esp,0xc
  44. 0x000006f1 <+132>: push DWORD PTR [ebp-0xc]
  45. 0x000006f4 <+135>: call 0x4c0 <free@plt>
  46. 0x000006f9 <+140>: add esp,0x10
  47. 0x000006fc <+143>: nop
  48. 0x000006fd <+144>: mov ebx,DWORD PTR [ebp-0x4]
  49. 0x00000700 <+147>: leave
  50. 0x00000701 <+148>: ret
  51. End of assembler dump.

关于 glibc 中的 malloc 实现是一个很重要的话题,我们会在后面的章节详细介绍。