• <label id="pxtpz"><meter id="pxtpz"></meter></label>
      1. <span id="pxtpz"><optgroup id="pxtpz"></optgroup></span>

        當前位置:雨林木風下載站 > 技術開發教程 > 詳細頁面

        Visual C++中函數調用方式淺探

        Visual C++中函數調用方式淺探

        更新時間:2022-05-13 文章作者:未知 信息來源:網絡 閱讀次數:

        我們知道在進行函數調用時,有幾種調用方法,分為C式,Pascal式。在C和C++中C式調用是缺省的,除非特殊聲明。二者是有區別的,下面我們用實例說明一下:


        1. __cdecl :C和C++缺省調用方式
          例子:
        void Input( int &m,int &n);/*相當于void __cdecl Input(int &m,int &n);*/
           以下是相應的匯編代碼:
           00401068   lea         eax,[ebp-8] ;取[ebp-8]地址(ebp-8),存到eax
           0040106B   push        eax         ;然后壓棧
           0040106C   lea         ecx,[ebp-4] ;取[ebp-4]地址(ebp-4),存到ecx
           0040106F   push        ecx         ;然后壓棧
           00401070   call        @ILT+5(Input) (0040100a);然后調用Input函數
           00401075   add         esp,8       ;恢復棧
           
          從以上調用Input函數的過程可以看出:在調用此函數之前,首先壓棧ebp-8,然后壓棧ebp-4,然后調用函數Input,最后Input函數調用結束后,利用esp+8恢復棧。由此可見,在C語言調用中默認的函數修飾_cdecl,由主調用函數進行參數壓棧并且恢復堆棧。
          下面看一下:地址ebp-8和ebp-4是什么?
          在VC的VIEW下選debug windows,然后選Registers,顯示寄存器變量值,然后在選debug windows下面的Memory,輸入ebp-8的值和ebp-4的值(或直接輸入ebp-8和-4),看一下這兩個地址實際存儲的是什么值,實際上是變量 n 的地址(ebp-8),m的地址(ebp-4),由此可以看出:在主調用函數中進行實參的壓棧并且順序是從右到左。另外,由于實參是相應的變量的引用,也證明實際上引用傳遞的是變量的地址(類似指針)。
        總結:在C或C++語言調用中默認的函數修飾_cdecl,由主調用函數進行參數壓棧并且恢復堆棧,實參的壓棧順序是從右到左,最后由主調函數進行堆棧恢復。由于主調用函數管理堆棧,所以可以實現變參函數。另外,命名修飾方法是在函數前加一個下劃線(_).

          2. WINAPI (實際上就是PASCAL,CALLBACK,_stdcall)
          例子:
        void WINAPI Input( int &m,int &n);
        看一下相應調用的匯編代碼:
        00401068   lea         eax,[ebp-8]
        0040106B   push        eax
        0040106C   lea         ecx,[ebp-4]
        0040106F   push        ecx
        00401070   call        @ILT+5(Input) (0040100a)
            從以上調用Input函數的過程可以看出:在調用此函數之前,首先壓棧ebp-8,然后壓棧ebp-4,然后調用函數Input,在調用函數Input之后,沒有相應的堆;謴凸ぷ(為其它的函數調用,所以我沒有列出)
            下面再列出Input函數本身的匯編代碼:(實際此函數不大,但做匯編例子還是大了些,大家可以只看前和后,中間代碼與此例子無關)

        39: void WINAPI Input( int &m,int &n)
        40:   {
        00401110   push        ebp
        00401111   mov         ebp,esp
        00401113   sub         esp,48h
        00401116   push        ebx
        00401117   push        esi
        00401118   push        edi
        00401119   lea         edi,[ebp-48h]
        0040111C   mov         ecx,12h
        00401121   mov         eax,0CCCCCCCCh
        00401126   rep stos    dword ptr [edi]
        41:       int s,i;
        42:
        43:       while(1)
        00401128   mov         eax,1
        0040112D   test        eax,eax
        0040112F   je          Input+0C1h (004011d1)
        44:       {
        45:       printf("\nPlease input the first number m:");
        00401135   push        offset string "\nPlease input the first number m"... (004260b8)
        0040113A   call        printf (00401530)
        0040113F   add         esp,4
        46:       scanf("%d",&m);
        00401142   mov         ecx,dword ptr [ebp+8]
        00401145   push        ecx
        00401146   push        offset string "%d" (004260b4)
        0040114B   call        scanf (004015f0)
        00401150   add         esp,8
        47:
        48:       if ( m<1 ) continue;
        00401153   mov         edx,dword ptr [ebp+8]
        00401156   cmp         dword ptr [edx],1
        00401159   jge         Input+4Dh (0040115d)
        0040115B   jmp         Input+18h (00401128)
        49:       printf("\nPlease input the first number n:");
        0040115D   push        offset string "\nPlease input the first number n"... (0042608c)
        00401162   call        printf (00401530)
        00401167   add         esp,4
        50:       scanf("%d",&n);
        0040116A   mov         eax,dword ptr [ebp+0Ch]
        0040116D   push        eax
        0040116E   push        offset string "%d" (004260b4)
        00401173   call        scanf (004015f0)
        00401178   add         esp,8
        51:
        52:       if ( n<1 ) continue;
        0040117B   mov         ecx,dword ptr [ebp+0Ch]
        0040117E   cmp         dword ptr [ecx],1
        00401181   jge         Input+75h (00401185)
        00401183   jmp         Input+18h (00401128)
        53:
        54:       for(i=1,s=0;i<=n;i++)
        00401185   mov         dword ptr [ebp-8],1
        0040118C   mov         dword ptr [ebp-4],0
        00401193   jmp         Input+8Eh (0040119e)
        00401195   mov         edx,dword ptr [ebp-8]
        00401198   add         edx,1
        0040119B   mov         dword ptr [ebp-8],edx
        0040119E   mov         eax,dword ptr [ebp+0Ch]
        004011A1   mov         ecx,dword ptr [ebp-8]
        004011A4   cmp         ecx,dword ptr [eax]
        004011A6   jg          Input+0A3h (004011b3)
        55:           s=s+i;
        004011A8   mov         edx,dword ptr [ebp-4]
        004011AB   add         edx,dword ptr [ebp-8]
        004011AE   mov         dword ptr [ebp-4],edx
        004011B1   jmp         Input+85h (00401195)
        56:       if ( m >= s )
        004011B3   mov         eax,dword ptr [ebp+8]
        004011B6   mov         ecx,dword ptr [eax]
        004011B8   cmp         ecx,dword ptr [ebp-4]
        004011BB   jl          Input+0AFh (004011bf)
        57:           break;
        004011BD   jmp         Input+0C1h (004011d1)
        58:       else
        59:           printf(" m < n*(n+1)/2,Please input again!\n");
        004011BF   push        offset string " m < n*(n+1)/2,Please input agai"... (00426060)
        004011C4   call        printf (00401530)
        004011C9   add         esp,4
        60:       }
        004011CC   jmp         Input+18h (00401128)
        61:
        62:   }
        004011D1   pop         edi
        004011D2   pop         esi
        004011D3   pop         ebx
        004011D4   add         esp,48h
        004011D7   cmp         ebp,esp
        004011D9   call        __chkesp (004015b0)
        004011DE   mov         esp,ebp
        004011E0   pop         ebp
        004011E1   ret         8
        最后,我們看到在函數末尾部分,有ret 8,明顯是恢復堆棧,由于在32位C++中,變量地址為4個字節(int也為4個字節),所以彈棧兩個地址即8個字節。
          由此可以看出:在主調用函數中負責壓棧,在被調用函數中負責恢復堆棧。因此不能實現變參函數,因為被調函數不能事先知道彈棧數量,但在主調函數中是可以做到的,因為參數數量由主調函數確定。
          下面再看一下,ebp-8和ebp-4這兩個地址實際存儲的是什么值,ebp-8地址存儲的是n 的值,ebp -4存儲的是m的值。說明也是從右到左壓棧,進行參數傳遞。

           總結:在主調用函數中負責壓棧,在被調用函數中負責彈出堆棧中的參數,并且負責恢復堆棧。因此不能實現變參函數,參數傳遞是從右到左。另外,命名修飾方法是在函數前加一個下劃線(_),在函數名后有符號(@),在@后面緊跟參數列表中的參數所占字節數(10進制),如:void Input(int &m,int &n),被修飾成:_Input@8
           對于大多數api函數以及窗口消息處理函數皆用 CALLBACK ,所以調用前,主調函數會先壓棧,然后api函數自己恢復堆棧。
           
           如:
              push edx
              push edi
              push eax
              push ebx
              call getdlgitemtexta
           你可以想一下,這幾個寄存器中存的都是什么?

        參考:msdn
        例子為在VC6.0下debug模式下的Win32 Console反匯編代碼。

        溫馨提示:喜歡本站的話,請收藏一下本站!

        本類教程下載

        系統下載排行

        主站蜘蛛池模板: 一级毛片aaaaaa免费看| 免费无码国产V片在线观看| 18观看免费永久视频| 久久夜色精品国产嚕嚕亚洲av| 一级特黄特色的免费大片视频| 亚洲A∨午夜成人片精品网站| 污视频网站免费在线观看| 伊人久久大香线蕉亚洲五月天| 两性色午夜视频免费播放| 亚洲AV无码一区东京热| 182tv免费视视频线路一二三| 亚洲AV无码成人专区| 免费看香港一级毛片| 色老头综合免费视频| 亚洲欭美日韩颜射在线二| 久9热免费精品视频在线观看| 亚洲成人免费在线观看| 免费高清资源黄网站在线观看| 免费激情网站国产高清第一页| 亚洲最大激情中文字幕| 久久国产高潮流白浆免费观看 | 国产亚洲精品自在久久| 日本免费一区二区三区四区五六区| 亚洲精品福利在线观看| 日本特黄a级高清免费大片| 又硬又粗又长又爽免费看 | 久久久无码精品亚洲日韩蜜桃 | 亚洲精品欧美综合四区| 亚洲精品乱码久久久久久蜜桃| 国内永久免费crm系统z在线| 亚洲国产日韩在线人成下载| 俄罗斯极品美女毛片免费播放| 一区二区三区无码视频免费福利| 亚洲av片不卡无码久久| 亚洲人成人网站在线观看| 午夜视频免费在线观看| 国产午夜亚洲精品不卡电影| 亚洲va中文字幕无码久久| 在线观看免费为成年视频| 在线涩涩免费观看国产精品 | 亚洲熟妇无码AV不卡在线播放|