反組譯碼調試死迴圈,反組譯碼調試迴圈

來源:互聯網
上載者:User

反組譯碼調試死迴圈,反組譯碼調試迴圈

在 《C陷阱與缺陷》中,出現如下的代碼:

#include <stdio.h>int main(int argc, char *argv[]){int i = 0;int a[10];for(i=0; i<=10; ++i){a[i] = 0; // 死迴圈}return 0;}

作者的解釋是:如果用來編譯這段程式的編譯器按照記憶體位址遞減的方式來給變數分配記憶體,那麼最後將賦值給變數 i ,陷入死迴圈。


將程式在VC6.0 運行,查看反組譯碼代碼:



從結果中,可知記憶體的分配結果是按照地址遞減的方式給變數分配記憶體的:



結果中,a[i] = 0 的反組譯碼代碼是  mov  dword ptr [ebp+ecx*4-2Ch], 0

其中 ecx 是 i 的數值,ebp - 2CH  = ebp - 44, 實際上就是 a[0] 的位置, i 佔4個位元組,a[10]佔40個位元組, 共44個位元組。

mov  dword ptr [ebp+ecx*4-2Ch], 0 也即是 mov  dword ptr [ebp-2Ch+ecx*4], 0  

就是在a[0] 的地址上,每次加上 i 個單位的整數地址(4個位元組)

當最後一個數值 i = 10 的時候, 變成了 mov dword ptr [ebp - 4], 0, 實際上就是給 i 賦值,這條語句就是第一個斷點位置的反組譯碼代碼,自然的,i 又被重新賦值為0, 陷入了死迴圈。


這是自己第一次使用反組譯碼來偵錯工具,簡單記錄 。


相關文章

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.