x86 32-bitowy fragment kodu maszynowego, 1 bajt
48 dec eax
Dane wejściowe w EAX, dane wyjściowe w EAX: 0 dla wartości true, niezerowe dla wartości false. (Pozostawia również flagę ZF ustawioną na wartość true, a nie ustawioną na wartość false, abyś mógł je was_equal
). Jako „bonus” nie musisz się martwić o opakowanie; 32-bitowy procesor x86 może adresować tylko 4GiB pamięci, więc nie możesz zrobić M wystarczająco dużego, aby owinąć go dookoła i znaleźć 1 == 2**32 + 1
lub coś w tym rodzaju.
Aby włączyć funkcję wywoływaną, dołącz 0xC3
ret
instrukcję po powtórzeniu 0x48
M razy. (Nie liczony w łącznej liczbie, ponieważ wiele języków musi powtarzać tylko treść funkcji lub wyrażenie, aby móc konkurować).
Możliwe do wylogowania z GNU C za pomocą atrybutu funkcji x86 prototypu __attribute__((regparm(1))) int checkeqM(int eax);
GNU Cregparm
, na przykład -mregparm
, używa EAX do przekazania pierwszej liczby całkowitej arg.
Na przykład ten kompletny program pobiera 2 argumenty, a kopie instrukcji JIT M + ret
bufor do bufora, a następnie wywołuje je jako funkcję. (Wymaga pliku wykonywalnego; kompiluj z gcc -O3 -m32 -z execstack
)
/******* Test harness: JIT into a buffer and call it ******/
// compile with gcc -O3 -no-pie -fno-pie -m32 -z execstack
// or use mprotect or VirtualProtect instead of -z execstack
// or mmap(PROT_EXEC|PROT_READ|PROT_WRITE) instead of malloc
// declare a function pointer to a regparm=1 function
// The special calling convention applies to this function-pointer only
// So main() can still get its args properly, and call libc functions.
// unlike if you compile with -mregparm=1
typedef int __attribute__((regparm(1))) (*eax_arg_funcptr_t)(unsigned arg);
#include <stdlib.h>
#include <string.h>
#include <stdio.h>
int main(int argc, char *argv[])
{
if (argc<3) return -1;
unsigned N=strtoul(argv[1], NULL, 0), M = strtoul(argv[2], NULL, 0);
char *execbuf = malloc(M+1); // no error checking
memset(execbuf, 0x48, M); // times M dec eax
execbuf[M] = 0xC3; // ret
// Tell GCC we're about to run this data as code. x86 has coherent I-cache,
// but this also stops optimization from removing these as dead stores.
__builtin___clear_cache (execbuf, execbuf+M+1);
// asm("" ::: "memory"); // compiler memory barrier works too.
eax_arg_funcptr_t execfunc = (eax_arg_funcptr_t) execbuf;
int res = execfunc(N);
printf("%u == %u => %d\n", N,M, res );
return !!res; // exit status only takes the low 8 bits of return value
}
pliki wykonywalne inne niż PIE są ładowane niżej w pamięci wirtualnej; może zrobić większy ciągły malloc.
$ gcc -g -O3 -m32 -no-pie -fno-pie -fno-plt -z execstack coderepeat-i386.c
$ time ./a.out 2747483748 2747483748 # 2^31 + 600000100 is close to as big as we can allocate successfully
2747483748 == 2747483748 => 0
real 0m1.590s # on a 3.9GHz Skylake with DDR4-2666
user 0m0.831s
sys 0m0.755s
$ echo $?
0
# perf stat output:
670,816 page-faults # 0.418 M/sec
6,235,285,157 cycles # 3.885 GHz
5,370,142,756 instructions # 0.86 insn per cycle
Zauważ, że GNU C nie obsługuje obiektów o rozmiarach większych niż ptrdiff_t
(32-bitową), ale malloc
i memset
zrobić jeszcze pracy, więc ten program się powiedzie.
Fragment kodu maszynowego ARM Thumb, 2 bajty
3802 subs r0, #2
Pierwszy argument arg r0
i zwracana wartość r0
to standardowa konwencja wywoływania ARM. To także ustawia flagi ( s
sufiks). Śmieszny fakt; non FLAG ustalania wersja sub
jest 32-bitowe instrukcje szerokości.
Instrukcja zwrotu, którą musisz dołączyć, to bx lr
.
Fragment kodu maszynowego AArch64, 4 bajty
d1001000 sub x0, x0, #0x4
Działa dla 64-bitowych liczb całkowitych. Wejście / wyjście w x0
, zgodnie ze standardową konwencją wywoływania. int64_t foo(uint64_t);
AArch64 nie ma (jeszcze) trybu kciuka, więc 1 instrukcja jest najlepsza, co możemy zrobić.
L
skonkatenowanej po sobieM
razy powinien zwrócić, czy jego dane wejścioweN
są równeL*M
?