发布于 2015-12-31 04:48:09 | 204 次阅读 | 评论: 0 | 来源: PHPERZ

这里有新鲜出炉的精品教程,程序狗速度看过来!

GCC GNU编译器套装

GCC(GNU Compiler Collection,GNU编译器套装)是一套由GNU工程开发的支持多种编程语言的编译器。GCC是自由软件发展过程中的著名例子,由自由软件基金会以GPL协议发布。GCC是大多数类Unix操作系统(如Linux、BSD、Mac OS X等)的标准的编译器,GCC同样适用于微软的Windows。


上一篇介绍了vc(windows)平台在x64体系当中,c函数的传参方式。本篇将要介绍gcc(类linux,mac)平台在x64中,c函数是如何传参的。
为节约时间和篇幅,首先来定义一个有十个参数的函数,参数类型包罗了内嵌类型:

int foo(char c, short s, int i, long l, long long ll, char* p, // 前6个参数,注意我的划分和参数类型
      void** pp, float f, void* x, double d);

反汇编调用

foo('c', 0, 1, 2, 3, (char*)0x4, (void**)0x5, 1.f, (void*)6, 2.f);
0x000000000040067b <+55>:    movsd  0x2d5(%rip),%xmm0        # 0x400958 <__dso_handle+8>    double d = 2.f
   0x0000000000400683 <+63>:    movq   $0x6,0x8(%rsp)        # (void*) 6
   0x000000000040068c <+72>:    movq   $0x5,(%rsp)        # (void**) 0x5
   0x0000000000400694 <+80>:    movapd %xmm0,%xmm1
   0x0000000000400698 <+84>:    movss  0x2c0(%rip),%xmm0        # 0x400960 <__dso_handle+16>    float f = 1.f
   0x00000000004006a0 <+92>:    mov    $0x4,%r9d        # (char*) 0x4
   0x00000000004006a6 <+98>:    mov    $0x3,%r8d        # (long long) 3
0x00000000004006ac <+104>:    mov    $0x2,%ecx        # (long) 2
   0x00000000004006b1 <+109>:    mov    $0x1,%edx        # (int) 1
   0x00000000004006b6 <+114>:    mov    $0x0,%esi        # (short) 0
   0x00000000004006bb <+119>:    mov    $0x63,%edi        # (char) 'c'
   0x00000000004006c0 <+124>:    callq  0x4005c4 <_Z3foocsilxPcPPvfS0_d>

可以看到数据类型分两类,浮点和非浮点型。我传的实参数也是按这两类划分递增的。
非浮点参数分别是 'c', 0, 1, 2, 3, (char*)0x4, (void**)0x5, (void*)6。先将前6个优先按顺序按排到rdi,rsi,rdx,rcx,r8和r9。剩下(void**)5,(void*)6。
浮点参数分别是 1.f, 2.f。 按顺序安排到xmm0,xmm1。
最后将两种类型不能放入寄存器的剩余参数,由右向左依次入栈。

下面再定义一个超级无敌多参数的函数,用尽全部传参寄存器,印证我上面的分析。

int foo2(char c, short s, int i, long l, long long ll, char* p, 
        void** pp, float f, void* x, double d,                     // 至此和上面foo定义一样
        float xmm2, float xmm3, float xmm4, float xmm5, float xmm6, float xmm7,     // 追加6个浮点型用尽余下的寄存器
        float xmmUnknow);

反汇编调用

foo2('c', 0, 1, 2, 3, (char*)4, (void**)5, 1.f, (void*)6, 2.f, 3.f, 4.f, 5.f, 6.f, 7.f, 8.f, (float)i);
0x00000000004006c5 <+129>:    cvtsi2ssl -0xc(%rbp),%xmm0
   0x00000000004006ca <+134>:    movsd  0x286(%rip),%xmm1        # 0x400958 <__dso_handle+8>
   0x00000000004006d2 <+142>:    movss  %xmm0,0x10(%rsp)        # *** 最尾的浮点型只被放入堆栈中
   0x00000000004006d8 <+148>:    movq   $0x6,0x8(%rsp)        # *** 和foo一样 
   0x00000000004006e1 <+157>:    movq   $0x5,(%rsp)        # *** 和foo一样
   0x00000000004006e9 <+165>:    movss  0x273(%rip),%xmm7        # 0x400964 <__dso_handle+20>
   0x00000000004006f1 <+173>:    movss  0x26f(%rip),%xmm6        # 0x400968 <__dso_handle+24>
   0x00000000004006f9 <+181>:    movss  0x26b(%rip),%xmm5        # 0x40096c <__dso_handle+28>
   0x0000000000400701 <+189>:    movss  0x267(%rip),%xmm4        # 0x400970 <__dso_handle+32>
   0x0000000000400709 <+197>:    movss  0x263(%rip),%xmm3        # 0x400974 <__dso_handle+36>
   0x0000000000400711 <+205>:    movss  0x25f(%rip),%xmm2        # 0x400978 <__dso_handle+40>
0x0000000000400719 <+213>:    movss  0x23f(%rip),%xmm0        # 0x400960 <__dso_handle+16>
   0x0000000000400721 <+221>:    mov    $0x4,%r9d
   0x0000000000400727 <+227>:    mov    $0x3,%r8d
   0x000000000040072d <+233>:    mov    $0x2,%ecx
   0x0000000000400732 <+238>:    mov    $0x1,%edx
   0x0000000000400737 <+243>:    mov    $0x0,%esi
   0x000000000040073c <+248>:    mov    $0x63,%edi
   0x0000000000400741 <+253>:    callq  0x4005f5 <_Z4foo2csilxPcPPvfS0_dfffffff>

非浮点参数分别是 'c', 0, 1, 2, 3, (char*)0x4, (void**)0x5, (void*)6。先将前6个优先按顺序按排到rdi,rsi,rdx,rcx,r8和r9。剩下(void**)5,(void*)6。
浮点参数分别是 1.f, 2.f, 3.f, 4.f, 5.f, 6.f, 7.f, 8.f, (float)i。 按顺序安排到xmm0-xmm7,剩下(float)i。
最后将两种类型不能放入寄存器的剩余参数,分别是(void**)5,(void*)6,(float)i,由右向左依次入栈。

最后我选取一个特例来作为本篇结束,gcc如何传递临时对象。

struct point {float x,y;};
struct obj
{
        int i;
        float f[8];
        void foo(point pt)
        {
                f[2] += pt.x;
                f[3] *= pt.y;
        }
};

反汇编调用

obj j;
 point pt;
 j.foo(pt);
0x000000000040078d <+329>:    movq   -0x20(%rbp),%xmm0    
   0x0000000000400792 <+334>:    lea    -0x50(%rbp),%rax
   0x0000000000400796 <+338>:    mov    %rax,%rdi
   0x0000000000400799 <+341>:    callq  0x400814 <_ZN3obj3fooE5point>

rdi是什么大家都清楚,剩下另一个参数载体就是xmm0了。再看一看函数定义,参数是个临时对象,再看对象定义,point结构体是两个单精浮点,共占64位。而xmm寄存器可以存放4个单精浮点数据。
下面再看成员函数foo的反汇编刚好印证了。

Dump of assembler code for function _ZN3obj3fooE5point:
   0x0000000000400814 <+0>:    push   %rbp
   0x0000000000400815 <+1>:    mov    %rsp,%rbp
   0x0000000000400818 <+4>:    mov    %rdi,-0x8(%rbp)
   0x000000000040081c <+8>:    movq   %xmm0,-0x10(%rbp)    # 低64位存放了临时对象
   0x0000000000400821 <+13>:    mov    -0x8(%rbp),%rax
   0x0000000000400825 <+17>:    movss  0xc(%rax),%xmm1
   0x000000000040082a <+22>:    movss  -0x10(%rbp),%xmm0    # pt.x
   0x000000000040082f <+27>:    addss  %xmm1,%xmm0
   0x0000000000400833 <+31>:    mov    -0x8(%rbp),%rax
   0x0000000000400837 <+35>:    movss  %xmm0,0xc(%rax)
   0x000000000040083c <+40>:    mov    -0x8(%rbp),%rax
   0x0000000000400840 <+44>:    movss  0x10(%rax),%xmm1
   0x0000000000400845 <+49>:    movss  -0xc(%rbp),%xmm0        # pt.y
   0x000000000040084a <+54>:    mulss  %xmm1,%xmm0
   0x000000000040084e <+58>:    mov    -0x8(%rbp),%rax
   0x0000000000400852 <+62>:    movss  %xmm0,0x10(%rax)
   0x0000000000400857 <+67>:    leaveq 
   0x0000000000400858 <+68>:    retq   
End of assembler dump.

到此为止,我已经用了三篇来介绍x64体系三种常用平台在c/c++/objc编程的传参方式。
上篇,通过lldb调试介绍mac平台下x64传参;
中篇,通过windbg调试介绍windows平台下x64传参;
下篇,通过gdb调试介绍gcc(类linux)平台下x64传参,本篇对于mac,ios同样适用。

预告:后面将要进入反汇编分析objc程序。



最新网友评论  共有(0)条评论 发布评论 返回顶部

Copyright © 2007-2017 PHPERZ.COM All Rights Reserved   冀ICP备14009818号  版权声明  广告服务