深入理解函数调用过程概念.docx

  1. 1、本文档共13页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
深入理解函数调用过程介绍本文主要通过一个简单实例来引发对函数调用过程的说明。为了深入理解函数调用过程,主要从汇编代码的角度去剖析它。通过一个实例来扩展对函数调用的理解。2 实例与分析2.1 源码1)源码说明:调用两个简单的自定义函数。2)源码显示:test.c#include stdio.hint foo();int bar();int main(int argc,char *argv[]){ int result=foo(2,3,4); printf(result=%d\n,result); return 0;}int foo(int a,int b){ return bar(a);}int bar(int c,int d){ int e=c+d; return e;}注:由于Old Style C语法的存在,并不是所有函数声明都包含函数原型。例如函数声明 int foo();没有明确指出参数类型和个数,所以不算函数原型,这个声明提供给编译器的信息只有函数名和返回值类型。如果在这样的声明之后调用该函数,编译器将不做参数类型检查和自动转换。2.2 结果编译后运行,结果如下:[root@localhost assemble]#gcc -Wall -g test.c -o test[root@localhost assemble]# ./testresult=52.3 疑问1)gcc编译时,参数类型不匹配,为什么没有任何警告?2)执行结果为什么是5,不是6或是7?2.3 分析在进行分析之前,先来了解下进程地址空间的分布:内核地址空间环境变量命令行参数栈空间(Stack)共享库和内存映射区堆空间(Heap)数据段代码段说明:栈空间是向低地址增长的,主要是用来保存函数栈帧。栈空间的大小很有限,仅有区区几MB大小。接下来,首先使用gdb(或者objdump –dS test)对上述代码进行反汇编,如下所示:[root@localhost assemble]#gdb testGNU gdb (GDB) Red Hat Enterprise Linux (7.5.1-34.el7)…(gdb) startTemporary breakpoint 1 at 0x40053b: file test.c, line 9.Starting program: /home/renyl/testdir/assemble/testTemporary breakpoint 1, main (argc=1, argv=0x7fffffffe5d8) at test.c:99 int result=foo(2,3,4);Missing separate debuginfos, use: debuginfo-install glibc-2.16-29.el7.x86_64(gdb) disassemble mainDump of assembler code for function main: 0x000000000040052c +0: push %rbp 0x000000000040052d +1: mov %rsp,%rbp 0x0000000000400530 +4: sub $0x20,%rsp 0x0000000000400534 +8: mov %edi,-0x14(%rbp) 0x0000000000400537 +11: mov %rsi,-0x20(%rbp)= 0x000000000040053b +15: mov $0x4,%edx 0x0000000000400540 +20: mov $0x3,%esi 0x0000000000400545 +25: mov $0x2,%edi 0x000000000040054a +30: mov $0x0,%eax 0x000000000040054f +35: callq 0x400572 foo 0x0000000000400554 +40: mov %eax,-0x4(%rbp) 0x0000000000400557 +43: mov -0x4(%rbp),%eax 0x000000000040055a +46: mov %eax,%esi 0x000000000040055c +48: mov $0x400660,%edi 0x000000000040

文档评论(0)

502992 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档