Visual C++中函式呼叫方式淺探 (轉)

worldblog發表於2007-12-10
Visual C++中函式呼叫方式淺探 (轉)[@more@]

Visual C++中方式淺探

我們知道在進行函式呼叫時,有幾種呼叫方法,分為C式,Pascal式。在C和C++中C式呼叫是預設的,除非特殊宣告。二者是有區別的,下面我們用例項說明一下:


1. __cdecl :C和C++預設呼叫方式
  例子:
void Input( int &m,int &n);/*相當於void __cdecl Input(int &m,int &n);*/
  以下是相應的程式碼:
  00401068  lea  eax,[ebp-8] ;取[ebp-8]地址(ebp-8),存到eax
  0040106B  push  eax  ;然後壓棧
  0040106C  lea  ecx,[ebp-4] ;取[ebp-4]地址(ebp-4),存到ecx
  0040106F  push  ecx  ;然後壓棧
  00401070  call  @ILT+5(Input) (0040100a);然後呼叫Input函式
  00401075  add  esp,8  ;恢復棧
 
  從以上呼叫Input函式的過程可以看出:在呼叫此函式之前,首先壓棧ebp-8,然後壓棧ebp-4,然後呼叫函式Input,最後Input函式呼叫結束後,利用esp+8恢復棧。由此可見,在C語言呼叫中預設的函式修飾_cdecl,由主呼叫函式進行引數壓棧並且恢復堆疊。
  下面看一下:地址ebp-8和ebp-4是什麼?
  在VC的VIEW下選de ,然後選Registers,顯示暫存器變數值,然後在選debug windows下面的Memory,輸入ebp-8的值和ebp-4的值(或直接輸入ebp-8和-4),看一下這兩個地址實際的是什麼值,實際上是變數 n 的地址(ebp-8),m的地址(ebp-4),由此可以看出:在主呼叫函式中進行實參的壓棧並且順序是從右到左。另外,由於實參是相應的變數的引用,也證明實際上引用傳遞的是變數的地址(類似指標)。
總結:在C或C++語言呼叫中預設的函式修飾_cdecl,由主呼叫函式進行引數壓棧並且恢復堆疊,實參的壓棧順序是從右到左,最後由主調函式進行堆疊恢復。由於主呼叫函式管理堆疊,所以可以實現變參函式。另外,命名修飾方法是在函式前加一個下劃線(_).

  2. WIN (實際上就是PASCAL,CALLBACK,_stdcall)
  例子:
void WINAPI Input( int &m,int &n);
看一下相應呼叫的彙編程式碼:
00401068  lea  eax,[ebp-8]
0040106B  push  eax
0040106C  lea  ecx,[ebp-4]
0040106F  push  ecx
00401070  call  @ILT+5(Input) (0040100a)
  從以上呼叫Input函式的過程可以看出:在呼叫此函式之前,首先壓棧ebp-8,然後壓棧ebp-4,然後呼叫函式Input,在呼叫函式Input之後,沒有相應的堆疊恢復工作(為其它的函式呼叫,所以我沒有列出)
  下面再列出Input函式本身的彙編程式碼:(實際此函式不大,但做彙編例子還是大了些,大家可以只看前和後,中間程式碼與此例子無關)

39: void WINAPI Input( int &m,int &n)
40:  {
00401110  push  ebp
00401111  mov  ebp,esp
00401113  sub  esp,48h
00401116  push  ebx
00401117  push  esi
00401118  push  edi
00401119  lea  edi,[ebp-48h]
0040111C  mov  ecx,12h
00401121  mov  eax,0CCCCCCCCh
00401126  rep stos  d ptr [edi]
41:  int s,i;
42:
43:  while(1)
00401128  mov  eax,1
0040112D  test  eax,eax
0040112F  je  Input+0C1h (004011d1)
44:  {
45:  printf("nPlease input the first number m:");
00401135  push  offset string "nPlease input the first number m"... (004260b8)
0040113A  call  printf (00401530)
0040113F  add  esp,4
46:  scanf("%d",&m);
00401142  mov  ecx,dword ptr [ebp+8]
00401145  push  ecx
00401146  push  offset string "%d" (004260b4)
0040114B  call  scanf (004015f0)
00401150  add  esp,8
47:
48:  if ( m<1 ) continue;
00401153  mov  edx,dword ptr [ebp+8]
00401156  cmp  dword ptr [edx],1
00401159  jge  Input+4Dh (0040115d)
0040115B  jmp  Input+18h (00401128)
49:  printf("nPlease input the first number n:");
0040115D  push  offset string "nPlease input the first number n"... (0042608c)
00401162  call  printf (00401530)
00401167  add  esp,4
50:  scanf("%d",&n);
0040116A  mov  eax,dword ptr [ebp+0Ch]
0040116D  push  eax
0040116E  push  offset string "%d" (004260b4)
00401173  call  scanf (004015f0)
00401178  add  esp,8
51:
52:  if ( n<1 ) continue;
0040117B  mov  ecx,dword ptr [ebp+0Ch]
0040117E  cmp  dword ptr [ecx],1
00401181  jge  Input+75h (00401185)
00401183  jmp  Input+18h (00401128)
53:
54:  for(i=1,s=0;i<=n;i++)
00401185  mov  dword ptr [ebp-8],1
0040118C  mov  dword ptr [ebp-4],0
00401193  jmp  Input+8Eh (0040119e)
00401195  mov  edx,dword ptr [ebp-8]
00401198  add  edx,1
0040119B  mov  dword ptr [ebp-8],edx
0040119E  mov  eax,dword ptr [ebp+0Ch]
004011A1  mov  ecx,dword ptr [ebp-8]
004011A4  cmp  ecx,dword ptr [eax]
004011A6  jg  Input+0A3h (004011b3)
55:  s=s+i;
004011A8  mov  edx,dword ptr [ebp-4]
004011AB  add  edx,dword ptr [ebp-8]
004011AE  mov  dword ptr [ebp-4],edx
004011B1  jmp  Input+85h (00401195)
56:  if ( m >= s )
004011B3  mov  eax,dword ptr [ebp+8]
004011B6  mov  ecx,dword ptr [eax]
004011B8  cmp  ecx,dword ptr [ebp-4]
004011BB  jl  Input+0AFh (004011bf)
57:  break;
004011BD  jmp  Input+0C1h (004011d1)
58:  else
59:  printf(" m < n*(n+1)/2,Please input again!n");
004011BF  push  offset string " m < n*(n+1)/2,Please input agai"... (00426060)
004011C4  call  printf (00401530)
004011C9  add  esp,4
60:  }
004011CC  jmp  Input+18h (00401128)
61:
62:  }
004011D1  pop  edi
004011D2  pop  esi
004011D3  pop  ebx
004011D4  add  esp,48h
004011D7  cmp  ebp,esp
004011D9  call  __chkesp (004015b0)
004011DE  mov  esp,ebp
004011E0  pop  ebp
004011E1  ret  8
最後,我們看到在函式末尾部分,有ret 8,明顯是恢復堆疊,由於在32位C++中,變數地址為4個位元組(int也為4個位元組),所以彈棧兩個地址即8個位元組。
  由此可以看出:在主呼叫函式中負責壓棧,在被呼叫函式中負責恢復堆疊。因此不能實現變參函式,因為被調函式不能事先知道彈棧數量,但在主調函式中是可以做到的,因為引數數量由主調函式確定。
  下面再看一下,ebp-8和ebp-4這兩個地址實際儲存的是什麼值,ebp-8地址儲存的是n 的值,ebp -4儲存的是m的值。說明也是從右到左壓棧,進行引數傳遞。

  總結:在主呼叫函式中負責壓棧,在被呼叫函式中負責彈出堆疊中的引數,並且負責恢復堆疊。因此不能實現變參函式,引數傳遞是從右到左。另外,命名修飾方法是在函式前加一個下劃線(_),在函式名後有符號(@),在@後面緊跟引數列表中的引數所佔位元組數(10進位制),如:void Input(int &m,int &n),被修飾成:to:_Input@8">_Input@8
  對於大多數api函式以及視窗訊息處理函式皆用 CALLBACK ,所以呼叫前,主調函式會先壓棧,然後api函式自己恢復堆疊。
 
  如:
  push edx
  push edi
  push eax
  push ebx
  call getdlgitemtexta
  你可以想一下,這幾個暫存器中存的都是什麼?

參考:msdn
例子為在VC6.0下debug下的 Console反彙編程式碼。


來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/10752043/viewspace-991046/,如需轉載,請註明出處,否則將追究法律責任。

相關文章