====== Laborator 03: First baby steps ======
În acest laborator, vom prezenta o parte din instrucțiunile x86, precum și o suită de exemple introductive.
===== Introducere =====
Înainte de a începe efectiv să învățăm să citim cod scris în limbaj de asamblare, iar apoi să scriem primele noastre programe, trebuie să răspundem la câteva întrebări.
==== Ce este un limbaj de asamblare? ====
După cum probabil știți, rolul de bază al unui calculator - în speță, al procesorului - este de a citi, interpreta și executa instrucțiuni. Aceste instrucțiuni sunt codificate în cod mașină.
Un exemplu ar fi:
1011000000001100011001100011000111011111111111100100
Această secvență de biți nu ne spune nimic în mod deosebit. Putem să facem o conversie în baza 16 pentru a o comprima și grupa mai bine.
\xB0\x0C\x66\x31\xD2\xFF\xE4
În continuare, pentru mulți dintre noi nu spune nimic această secvență.
De aici vine necesitatea unui limbaj mai ușor de înțeles și utilizat.
Limbajul de asamblare ne permite să scriem programe text care mai departe vor fi traduse, prin intermediul unui utilitar numit **asamblor**, specific fiecărei arhitecturi, în cod mașină.
Majoritatea limbajelor de asamblare asigură o corespondență directă între instrucțiuni. De exemplu:
mov al, 12 <-> '\xB0\x0C'
xor dx, dx <-> '\x66\x31\xD2'
jmp esp <-> '\xFF\xE4'
Deoarece limbajul de asamblare depinde de arhitectură, în general nu este portabil. De aceea, producătorii de procesoare au încercat să păstreze neschimbate instrucțiunile de la o generație la alta, adăugându-le pe cele noi, pentru a păstra măcar compatibilitatea în cadrul aceleiași familii de procesoare (de exemplu, procesoarele Intel 80286, 80386, 80486 etc. fac parte din genericul Intel x86).
==== De ce să învăț limbaj de asamblare? ====
Pe lângă valoarea didactică foarte mare, în care înțelegeți în ce constă "stack overflow", reprezentarea datelor și ce e specific procesorului cu care lucrați, există câteva aplicații în care cunoașterea limbajului de asamblare și, implicit, a arhitecturii sunt necesare sau chiar critice.
=== Debugging ===
Este destul de probabil ca cel puțin unul din programele pe care le-ați scris în trecut să genereze următorul rezultat:
Segmentation fault
Uneori, veți fi întâmpinați de o serie de date similare cu cele de mai jos:
Page Fault cr2=10000000 at eip e75; flags=6
eax=00000030 ebx=00000000 ecx=0000000c edx=00000000
esi=0001a44a edi=00000000 ebp=00000000 esp=00002672
cs=18 ds=38 es=af fs=0 gs=0 ss=20 error=0002
Pentru cineva care cunoaște limbaj de asamblare, e relativ ușor să se apuce să depaneze problema folosind un debugger precum [[http://www.gnu.org/software/gdb/|gdb]] sau [[http://www.ollydbg.de/|OllyDbg]], deoarece mesajul îi furnizează aproape toate informațiile de care are nevoie.
=== Optimizare de cod ===
Gândiți-vă cum ați scrie un program C care să realizeze criptare și decriptare [[http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf|AES]]. Apoi, indicați compilatorului faptul că doriți să vă optimizeze codul. Evaluați performanța codului respectiv (dimensiune, timp de execuție, număr de instrucțiuni de salt etc.).
Deși compilatoarele sunt deseori trecute la categoria "magie neagră", există situații în care pur și simplu știți [[https://software.intel.com/sites/default/files/article/165683/aes-wp-2012-09-22-v01.pdf|ceva]] despre procesorul pe care lucrați mai bine ca acestea.
Mai mult, e suficient să înțelegeți cod asamblare pentru a putea evalua un cod și optimiza secțiunile critice ale acestuia. Chiar dacă nu veți programa în limbaj de asamblare, veți fi conștienți de codul ce va fi generat de pe urma instrucțiunilor C pe care le folosiți.
=== Reverse engineering ===
O mare parte din aplicațiile uzuale sunt closed-source. Tot ce aveți când vine vorba de aceste aplicații este un fișier deja compilat, binar. Există posibilitatea ca unele dintre acestea să conțină cod malițios, caz în care trebuie analizate într-un mediu controlat (malware analysis/research).
=== Embedded și altele ===
Există cazuri în care se impun constrângeri asupra dimensiunii codului și/sau datelor, cum este cazul device-urilor specializate pentru un singur task, având puțină memorie. Din această categorie fac parte și driverele pentru dispozitive.
=== Fun ===
Pentru mai multe detalii, discutați asistentul vostru de laborator pentru a vă împărtăși experiența lui personală în materie de limbaj de asamblare și cazurile practice de utilizare folosite.
===== Familia x86 =====
Aproape toate procesoarele importante de la Intel împart un ISA (instruction set architecture) comun. Aceste procesoare sunt puternic backwards compatible, având mare parte din instrucțiuni neschimbate de-a lungul generațiilor, ci doar adăugate sau extinse.
Un ISA definește instrucțiunile pe care le suportă un procesor, dimensiunea registrelor, moduri de adresare, tipurile de date, formatul instrucțiunilor, întreruperile și organizarea memoriei.
Procesoarele din această familie intră în categoria largă de CISC (Complex Instruction Set Computers). Filozofia din spatele lor este de a avea un număr mare de instrucțiuni, cu lungime variabilă, capabile să efectueze operații complexe, în mai mulți cicli de ceas.
==== Registre ====
Unitățile de lucru de bază pentru procesoarele x86 sunt registrele. Acestea sunt o suită de locații în cadrul procesorului prin intermediul cărora acesta interacționează cu memoria, I/O etc.
Procesoarele x86 au 8 astfel de registre de 32 de biți. Deși oricare dintre acestea poate fi folosit în cadrul operațiilor, din motive istorice, fiecare registru are un rol anume.
^ Nume ^ Rol ^
| EAX | acumulator; apeluri de sistem, I/O, aritmetică |
| EBX | registru de bază; folosit pentru adresarea bazată a memoriei |
| ECX | contor în cadrul instrucțiunilor de buclare |
| EDX | registru de date; I/O, aritmetică, valori de întrerupere; poate extinde EAX la 64 de biți |
| ESI | sursă în cadrul operațiilor pe stringuri |
| EDI | destinație în cadrul operațiilor pe stringuri |
| EBP | base sau frame pointer; indică spre cadrul curent al stivei |
| ESP | stack pointer; indică spre vârful stivei |
Pe lângă acestea, mai există câteva registre speciale care nu pot fi accesate direct de către programator, cum ar fi EFLAGS și EIP (instruction pointer).
EIP este un registru în care se găsește adresa instrucțiunii curente, care urmează să fie executată. El nu poate fi modificat direct, programatic, ci indirect prin instrucțiuni de //jump//, //call// și //ret//.
Registrul EFLAGS conține 32 de biți folosiți pe post de indicatori de stare sau variabile de condiție. Se spune că un indicator/flag este setat dacă valoarea lui este 1. Cei folosiți de către programatori în mod uzual sunt următorii:
^ Nume ^ Nume extins ^ Descriere ^
| CF | Carry Flag | Acest flag este setat dacă rezultatul instrucțiunii precedente a generat carry sau borrow |
| PF | Parity Flag | Setat dacă byte-ul low al rezultatului conține un număr par de biți de 1 |
| AF | Auxiliary Carry Flag | Folosit în aritmetică BCD; setat dacă bitul 3 generează carry sau borrow |
| ZF | Zero Flag | Setat dacă rezultatul instrucțiunii precedente este 0 |
| SF | Sign Flag | Are aceeași valoare cu a bitului de semn din cadrul rezultatului (1 negativ, 0 pozitiv) |
| OF | Overflow Flag | Setat dacă rezultatul depășește valoarea întreagă maximă (sau minimă) reprezentabilă |
Dacă urmăriți evoluția registrelor de la 8086, veți vedea că inițial se numeau AX, BX, CX etc. și aveau dimensiunea de 16 biți. De la 80386, Intel a extins aceste registre la 32 biți (i.e. "extended" AX -> EAX).
==== Clase de instrucțiuni ====
Deși setul curent de instrucțiuni pentru procesoarele Intel are proporții [[http://www.intel.com/content/dam/www/public/us/en/documents/manuals/64-ia-32-architectures-software-developer-instruction-set-reference-manual-325383.pdf|biblice]], noi ne vom ocupa de un [[http://css.csail.mit.edu/6.858/2015/readings/i386.pdf|subset]] din acestea, și anume, o parte dintre instrucțiunile 80386.
Toate instrucțiunile procesoarelor x86 se pot încadra în 3 categorii: transfer de date, aritmetice/logice și de control. Vom enumera doar câteva instrucțiuni reprezentative, deoarece multe dintre ele se aseamănă.
=== Instrucțiuni de transfer de date ===
^ Nume ^ Operanzi ^ Descriere ^
| mov | dst, src | Mută valoarea din sursă peste destinație |
| push | src | Mută valoarea din sursă în vârful stivei |
| pop | dst | Mută valoarea din vârful stivei în destinație |
| lea | dst, src | Încarcă adresa efectivă a sursei în destinație |
| xchg | dst, src | Interschimbă valorile din sursă și destinație |
=== Instrucțiuni aritmetice și logice ===
^ Nume ^ Operanzi ^ Descriere ^
| add | dst, src | Adună sursa cu destinația; rezultatul se scrie la destinație |
| sub | dst, src | Se scade din sursă destinația și se reține în destinație |
| and | dst, src | Se efectuează operația de ȘI logic între sursă și destinație |
| shl | dst, | Se face shiftare logică la stânga a destinației cu un număr constant de poziții |
=== Instrucțiuni de control ===
^ Nume ^ Operanzi ^ Descriere ^
| jmp | | Efectuează salt necondiționat la adresa indicată (direct, prin registru, prin etichete) |
| cmp | dst, src | Compară (scade) sursa cu destinația, setând flag-urile în mod corespunzător |
| j//condiție// | | Efectuează salt condiționat, în funcție de valoarea flagului/variabilei de condiție |
| call | | Face apel la subrutina care se găsește la adresa indicată |
===== Exemple =====
Limbajul de asamblare x86 are două sintaxe oficiale: Intel și AT&T. Există o serie de [[https://en.wikipedia.org/wiki/X86_assembly_language#Syntax|diferențe]] între cele două. Sintaxa Intel este sprijinită de majoritatea asambloarelor. Din considerente de platformă și răspândire (și pentru că programatorii scriu a = 1, nu 1 = a), noi vom folosi sintaxa Intel în cadrul laboratorului.
==== Hello, World! ====
Putem vedea un exemplu de program în limbaj de asamblare mai jos. Acesta va afișa, la consolă, string-ul ''%%Hello, World!%%''.
%include "io.inc"
extern puts
section .data
myString: db 'Hello, World!',0
section .text
global CMAIN
CMAIN:
mov ebp, esp ; Initialize frame pointer
lea eax, [myString] ; Load the effective address of our string into the eax register
push eax ; Push the address unto the stack in order to pass it to 'puts'
call puts ; Call the puts routine
pop eax ; Retrieve eax from the stack
ret ; Return from the main routine
==== JMP și JMP-if-condition ====
Fluxul programelor în limbaj de asamblare este controlat prin instrucțiuni de tip **jump**, un analog al lui **goto** din limbajul C.
Instrucțiunea **jmp** va dirija fluxul programului spre adresa primită ca argument, fie direct, fie printr-un registru.
Spre exemplu:
%include "io.inc"
extern puts
section .data
string1: db "You'll never get here!",0
string2: db "Nothing to see here.",0
section .text
global CMAIN
CMAIN:
mov ebp, esp
lea eax, [string2]
push eax
call puts
pop eax
jmp exit ; Unconditional jump to the 'exit' label
lea eax, [string1] ; Code unreachable beyond this point
push eax
call puts
pop eax
exit:
ret
Așa cum am precizat, instrucțiunile de tip **jmp** pot primi ca argument un registru care să conțină adresa la care se va face salt, sau un offset relativ față de poziția curentă în program (sau, mai bine spus, față de registrul **eip**).
Puteți urmări aceste două aspecte în exemplul de mai jos.
%include "io.inc"
extern puts
section .data
string1: db "This looks convoluted",0
string2: db "Where are we going?",0
section .text
global CMAIN
CMAIN:
mov ebp, esp
mov eax, zone2
jmp eax ; jmp to whatever eax contains
zone1:
lea eax, [string2]
push eax
call puts
pop eax
jmp exit
zone2:
lea eax, [string1]
push eax
call puts
pop eax
jmp $-0x1c ; relative offset jump
exit:
ret
Ce reprezintă **$** în exemplul de mai sus? Dar valoarea **0x1c**?
Instrucțiunile de tipul **jump-if-condition** se aseamănă cu **if** din C. Aceste instrucțiuni folosesc drept condiții indicatorii de stare din registrul ''%%EFLAGS%%''. E foarte important de ținut minte faptul că acest registru indică contextul de execuție al instrucțiunii curente și se modifică după fiecare instrucțiune.
Pentru a exemplifica acest lucru, fie următorul program:
%include "io.inc"
extern puts
section .data
myString: db "Hello, World!",0
section .text
global CMAIN
CMAIN:
mov ebp, esp
mov eax, 1
mov ebx, 1
cmp eax, ebx
add ecx, 1 ; Delete this line
je print
ret
print:
lea eax, [myString]
push eax
call puts
pop eax
ret
Observați ce se întâmplă atunci când ștergeți instrucțiunea indicată. Instrucțiunea **je print** va face jump doar dacă ZF este setat. Instrucțiunea **cmp** face diferența dintre cei doi operanzi; dacă diferența este 0, atunci ZF va fi setat. În schimb, instrucțiunea **add ecx, 1** modifică valoarea lui ZF. De aceea, se recomandă ca instrucțiunile de tipul j//condiție// să fie plasate imediat după instrucțiunile ce verifică condiția respectivă.
===== Exerciții =====
==== 1. [20p] Conditional jumps ====
Pornind de la exemplul anterior, ce modificări ar trebui făcute astfel încât afișarea mesajului să se facă numai dacă conținutul registrului **eax** este mai mare decât cel din **ebx**?
==== 2. [40p] More hellos ====
- [10p] Folosind programul ce afișează 'Hello, World!' de mai sus, încărcați adresa șirului în alt registru și puneți-l pe stivă. S-a schimbat ceva? De ce da/nu?
- [10p] Modificați programul astfel încât să mai afișeze încă un mesaj ('Goodbye, World!')
- [20p] Folosind instrucțiuni de tip jump, modificați programul astfel încât să afișeze de 3 ori 'Hello, World!'. Evitați ciclarea la infinit.
==== 3. [40p] Grumpy jumps ====
Fie următorul program.
%include "io.inc"
extern puts
section .data
wrong: db 'Not today, son.',0
right: db 'Well done!',0
section .text
global CMAIN
CMAIN:
mov ebp, esp ; set the frame pointer
mov eax, 0xdeadc0de ; TODO
mov ebx, 0x1337ca5e ; TODO
mov ecx, 0x5 ; hardcoded
cmp eax, ebx
jns bad
cmp ecx, ebx
jb bad
add eax, ebx
xor eax, ecx
jnz bad
good:
lea eax, [right]
push eax
call puts
pop eax
bad:
lea eax, [wrong]
push eax
call puts
pop eax
ret
- [30p] Modificați-l astfel încât la rularea lui să se afișeze mesajul ''%%Well done!%%''. Urmăriți comentariile marcate cu ''%%TODO%%''
- [10p] De ce, în continuare, se afișează și mesajul greșit? Ce lipsește?
==== [10p] BONUS: Fibonacci ====
Calculați al ''eax''-lea număr Fibonacci.
===== Resurse utile =====
* [[http://savannah.nongnu.org/projects/pgubook/|Programming from the Ground Up]]
* [[http://beginners.re/|Reverse Engineering for Beginners]]
* [[http://www.intel.com/content/dam/www/public/us/en/documents/manuals/64-ia-32-architectures-software-developer-instruction-set-reference-manual-325383.pdf|Intel 64 and IA-32 Architectures Software Developer Manual]]
* [[http://css.csail.mit.edu/6.858/2015/readings/i386.pdf|Intel 80386 Programmer's Reference Manual]]
* [[http://cs.stanford.edu/people/eroberts/courses/soco/projects/risc/risccisc/|RISC vs. CISC]]
* [[http://unixwiz.net/techtips/x86-jumps.html|Intel x86 JUMP Quick Reference]]