printf("%x,%x",ptr1[-1],*ptr2)的思考

来源:互联网 发布:javascript sha1 编辑:程序博客网 时间:2024/05/20 00:17

作者:chenjieb520       

      今天晚上闲来无事,突然发现很早以前一道没有解决的C语言问题。这道题目是在大四上的时候,出现在“嵌入式工程师初级认证考试”的题目里面,有一位同学拿过来问我,当时并没有正确地解决这个问题。

       记得当时跟了好几位同学研究了这个问题。整整花费了三个小时(4节实验课)在思考这个问题,实验课没有做。刚开始的时候,大家以为这是一道很简单的C语言问题,但是渐渐大家觉得这并不是一般的题目。这个时候刘老师(实验课的指导老师)也加入我们的讨论之中,记得当时“悠然”同学提出很有主见的看法,但是她的解释并没有让大家信服。后来我也提出自己的解释,貌似同意我的看法的人也不少,甚至一度以为自己的解释是终极答案。直到今天我重新思考这个问题的时候,我发现自己的错啦!所以特此就此问题,提出来继续讨论。问题是这样的。

在x86系统下,输出的值为多少?

#include<stdio.h>
int main()
{
 int a[9]={1,2,3,4,5,6,7,8,9};
 int*ptr1=(int*)(&a+1);
 int*ptr2=(int*)((int)a+1);
 printf("%x,%x",ptr1[-1],*ptr2);
 return 0;
}

可以告诉大家的是答案是:

9,2000000

问题来,为什么是9和2000000 。这个答案估计是没有人能够料想得到的吧!如果你以前从来没有看过这个问题,现在一眼就看出这个问题的答案的话,那么你就是传说中顶尖高手中的高手,C语言已经达到如火纯青的地步。  难得的人才啊!其实这里有很多的问题需要解决,这不是一道普通的C语言的题目,而是一题高级的C语言题目,它涉及的知识面都让我震惊。这个输出的结果会让很多写过C语言的同学感到困惑不已!

        为了解决这个问题,你至少需要懂得如何去断点调试和看懂反汇编代码。为了更好地理解这段代码,我们需要将VC6.0对这段的C语言代码的反汇编代码拿出来研究一番。

4:        int a[9]={1,2,3,4,5,6,7,8,9};
00401028   mov         dword ptr [ebp-24h],1
0040102F   mov         dword ptr [ebp-20h],2
00401036   mov         dword ptr [ebp-1Ch],3
0040103D   mov         dword ptr [ebp-18h],4
00401044   mov         dword ptr [ebp-14h],5
0040104B   mov         dword ptr [ebp-10h],6
00401052   mov         dword ptr [ebp-0Ch],7
00401059   mov         dword ptr [ebp-8],8
00401060   mov         dword ptr [ebp-4],9
5:
6:        int*ptr1=(int*)(&a+1);
00401067   lea         eax,[ebp]
0040106A   mov         dword ptr [ebp-28h],eax
7:
8:        int*ptr2=(int*)((int)a+1);
0040106D   lea         ecx,[ebp-23h]
00401070   mov         dword ptr [ebp-2Ch],ecx

9:
10:       printf("%x,%x",ptr1[-1],*ptr2);
00401073   mov         edx,dword ptr [ebp-2Ch]
00401076   mov         eax,dword ptr [edx]
00401078   push        eax
00401079   mov         ecx,dword ptr [ebp-28h]
0040107C   mov         edx,dword ptr [ecx-4]
0040107F   push        edx
00401080   push        offset string "%x,%x" (0042201c)
00401085   call        printf (004010b0)
0040108A   add         esp,0Ch

通过这段汇编代码,请注意了:&a+1所对应的地址是ebp-28h  同时这个要注意判断是大端还是小端的问题。这个时候(int*)(&a+1)就等同于&a+9*sizeof(int) 也就是说下一个内容块了,这就是为什么反编译后有ptr [ebp-28h],eax原因

5:
6:        int*ptr1=(int*)(&a+1);
00401067   lea         eax,[ebp]1
0040106A   mov         dword ptr [ebp-28h],eax

还有这一段,

7:
8:        int*ptr2=(int*)((int)a+1);
0040106D   lea         ecx,[ebp-23h]
00401070   mov         dword ptr [ebp-2Ch],ecx

而ptr1[-1]= *(ptr1 - 1) 由于ptr1是指针,指向数组a后面的下一个元素,而ptr1-1就是ptr1这个指针往前移动一个单位,移动之后这个指针指向了数组a的最后一个元素。所以就有*(ptr1-1)=9 对于ptr2而言,a是数组首元素的首地址,(int)a即把这个地址强制转换为int型数据,然后(int)a+1很简单,就是int型数据的相加。(int*)((int)a+1)就是再把这个int型的数据再强制型转换为int类型的指针,最后再把这个指针赋给int型的ptr2指针,并且将其打印成十六进制的形式。 这个时候,

 数组a的内存布局(16进制)01000000 02000000 03000000 04000000 05000000 06000000

07000000  08000000  09000000

而 (int)a+1是向后移动了一个字节,即000000 02 由于是小端的方式,且以16进制的形式显示,所以就有了2000000的值出来。

9:
10:       printf("%x,%x",ptr1[-1],*ptr2);
00401073   mov         edx,dword ptr [ebp-2Ch]
00401076   mov         eax,dword ptr [edx]



虽然这个问题很多人都在讨论,网上也有很多关于这个问题的答案,今天再次拿出来讨论,主要把反编译的部分分享给大家,供大家从汇编的层次来理解这个问题!

原创粉丝点击