gpt4 book ai didi

无法理解关于 linux 中函数调用的简单 c 代码的输出

转载 作者:IT王子 更新时间:2023-10-29 01:02:08 26 4
gpt4 key购买 nike

当我试图理解函数调用时,我写了一段简单的代码。但我无法理解它的输出。

#include <stdio.h>

int* foo(int n)
{
int *p = &n;
return p;
}

int f(int m)
{
int n = 1;
return 999;
}

int main(int argc, char *argv[])
{
int num = 1;
int *p = foo(num);
int q = f(999);
printf("[%d]\n[%d]\n", *p, q);
/* printf("[%d]\n", *q); */
}

输出:

[999]
[999]

为什么 *p 是 999?

然后我修改了我的代码如下:

#include <stdio.h>

int* foo(int n)
{
int *p = &n;
return p;
}

int f()
{
int n = 1;
return 999;
}

int main(int argc, char *argv[])
{
int num = 1;
int *p = foo(num);
int q = f();
printf("[%d]\n[%d]\n", *p, q);
/* printf("[%d]\n", *q); */
}

输出:

[1]
[999]

为什么*p这里是1?我在 Linux 中,使用 gcc,但 Clang 得到了相同的输出。

最佳答案

除了您的代码因返回指向堆栈变量的指针而引发未定义行为这一事实外,您还想知道为什么行为会随着 f() 签名的更改而改变。

原因

原因在于编译器为函数构建栈帧的方式。假设编译器正在为 foo() 构建堆栈帧,如下所示:

Address Contents  
0x199 local variable p
0x200 Saved register A that gets overwritten in this function
0x201 parameter n
0x202 return value
0x203 return address

对于 f(int m) ,堆栈看起来非常相似:

Address Contents  
0x199 local variable n
0x200 Saved register A that gets overwritten in this function
0x201 parameter m
0x202 return value
0x203 return address

现在,如果您在 foo 中返回一个指向 'n' 的指针,会发生什么?结果指针将为 0x201。返回 foo 后,栈顶位于 0x204。内存保持不变,您仍然可以读取值“1”。这一直有效,直到调用另一个函数(在您的情况下为“f”)。调用 f 后,位置 0x201 被参数 m 的值覆盖。

如果您访问此位置(并且您使用 printf 语句),它显示为“999”。如果您在调用 f() 之前复制了此位置的值,您会找到值“1”。

坚持我们的例子,f() 的堆栈框架看起来像这样,因为没有指定参数:

Address Contents  
0x200 local variable n
0x201 Saved register A that gets overwritten in this function
0x202 return value
0x203 return address

当您使用“1”初始化局部变量时,您可以在调用 f() 后在位置 0x200 读取“1”。如果您现在从位置 0x201 读取值,您将获得已保存寄存器的内容。

一些进一步的声明

  • 重要的是要了解上述解释是为了向您展示您观察所观察到的事物的方法论。
  • 真正的行为取决于您使用的工具链和所谓的调用约定。
  • 人们很容易想象,有时很难预测会发生什么。这与释放内存后访问内存非常相似。这就是为什么它通常无法预测会发生什么。
  • 这种行为甚至可以随着优化级别的改变而改变。例如。我可以想象,如果你打开 -O3,观察结果会有所不同,因为未使用的变量 n 将不再出现在二进制文件中。
  • 了解了背后的机制后,就应该可以理解为什么对从 foo 检索到的地址进行写访问会导致严重的问题了。

对于尝试通过实验证明这一解释的勇敢者

首先,重要的是要明白上面的解释并不依赖于真正的栈帧布局。我只是介绍了布局,以便有一个易于理解的插图。

如果你想在你自己的机器上测试行为,我建议你使用你最喜欢的调试器并查看放置局部变量和参数的地址,看看到底发生了什么。请记住:更改 f 的签名会更改放置在堆栈上的信息。因此,唯一真正的“可移植”测试是更改 f() 的参数并观察 p 指向的值的输出。

在调用 f(void) 的情况下,放在堆栈上的信息有很大的不同,在 p 指向的位置写入的值不再一定取决于参数或局部变量。它还可以依赖于主函数中的堆栈变量。

例如,在我的机器上,复制显示您在第二个变体中读取的“1”来自于将用于存储“1”的寄存器保存到“num”,因为它似乎用于加载 n。

希望本文能给您一些启发。如果您还有其他问题,请发表评论。 (我知道这有点奇怪)

关于无法理解关于 linux 中函数调用的简单 c 代码的输出,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/14523637/

26 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com