gpt4 book ai didi

GCC 忽略 cdecl?

转载 作者:行者123 更新时间:2023-12-04 18:01:38 31 4
gpt4 key购买 nike

我在 Linux x86 上使用 gcc。
我的程序将指向 C 函数的指针导出到 LLVM JIT 函数。调用约定是 cdecl。它在 Windows 上的 MingW 上运行良好。但是奇怪的事情发生在 linux x86 平台上。导出的C函数的反汇编是这样的:

push   ebp
mov ebp,esp
push ebx
sub esp,0x34
mov eax,0xfffffffc
mov eax,DWORD PTR gs:[eax]
mov eax,DWORD PTR [eax+0x1c]
mov eax,DWORD PTR [eax]
mov eax,DWORD PTR [eax+0x28]
mov edx,DWORD PTR [ebp+0xc]
shl edx,0x4
add eax,edx
mov DWORD PTR [ebp-0xc],eax
mov edx,DWORD PTR ds:0x8e49940
mov ebx,DWORD PTR [ebp+0x8]
lea eax,[ebp-0x20]
mov ecx,DWORD PTR [ebp-0xc]
mov DWORD PTR [esp+0xc],ecx
mov ecx,DWORD PTR [ebp+0x10]
mov DWORD PTR [esp+0x8],ecx
mov DWORD PTR [esp+0x4],edx
mov DWORD PTR [esp],eax
call 0x8090f6f <SoCreateArray(DVM_VirtualMachine_tag*, int, DVM_TypeSpecifier_tag*)>
sub esp,0x4
mov eax,DWORD PTR [ebp-0x20]
mov edx,DWORD PTR [ebp-0x1c]
mov DWORD PTR [ebx],eax
mov DWORD PTR [ebx+0x4],edx
mov eax,DWORD PTR [ebp+0x8]
mov ebx,DWORD PTR [ebp-0x4]
leave
ret 0x4

C 源代码在这里:
DVM_ObjectRef SoNewArray(BINT ty,BINT dim)
{
DVM_TypeSpecifier *type
= &curthread->current_executable->executable->type_specifier[ty];
DVM_ObjectRef barray;
barray = SoCreateArray(curdvm, dim, type);
return barray;
}

请注意,反汇编代码的最后一条指令是“ret 0x4”,这意味着它自己清理堆栈的函数不是cdecl函数!更重要的是,即使我这样声明 C 函数:

DVM_ObjectRef SoNewArray(BINT ty,BINT dim) 属性 ((cdecl));

结果是一样的。也许 GCC 优化了我的代码,并自动使用 stdcall,忽略调用约定?

我的 GCC 命令是

gcc -Wall -fexceptions -Wfatal-errors -g

最佳答案

https://www.zhihu.com/question/38726507

这是来自中文“Stackoverflow”的“知乎”的回答。感谢
RednaxelaFX@知乎。我发现实际上这个问题的原因是该函数返回一个结构而不是一个基本类型。
见函数声明:

DVM_ObjectRef SoNewArray(BINT ty,BINT dim)

DVM_ObjectRef 是一个结构体。当 x86 gcc 处理上述函数时,它实际上会生成:
DVM_ObjectRef SoNewArray(DVM_ObjectRef * ret,BINT ty,BINT dim)

查看有关 x86 调用约定的更多详细信息:

http://www.angelcode.com/dev/callconv/callconv.html

关于GCC 忽略 cdecl?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/34379974/

31 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com