考虑以下C程序:
int main(void)
{
char string[10] __attribute__ ((aligned(32)));
int i;
int *intp = (int*)(string + 1 );
printf("string: 0x%x, intp: 0x%x\n", string, intp);
for (i=0; i<10; i++)
{
string[i] = 10;
}
dump(string);
printf("*intp: 0x%x\n", *intp);
*intp = 0xEEEEEEEE;
dump(string);
return 0;
}
所以我基本上强迫CPU在未对齐的地址访问32位数据(int)。 TBH我希望在我的ARM9主板上出现段错误。但相反,我得到了一些有趣/令人困惑的结果:
将intp设置为0xEEEEEEEE后,转储字符串显示:
0xee, 0xee, 0xee, 0xee, 0xa, 0xa, 0xa, 0xa, 0xa, 0xa
所以代码实际上改变了字符串中的第一个元素!为什么呢?
谢谢,
答案 0 :(得分:5)
很可能CPU“舍入”未对齐的地址,因此当您将未对齐的地址传递给某个指令时,硬件会找到最近的边界并对该地址执行指定的操作。
This可能真的回答了你的问题:
在ARM和StrongArm上,如果你要求一个不对齐的单词和你 不要取对齐陷阱,然后旋转对齐的单词 这样你要求的字节对齐是在LSB中。例如,
Consider:
Address: 0 1 2 3 4 5 6 7
Value : 10 21 66 23 ab 5e 9c 1d
Using *(unsigned long*)2 would give:
on x86: 0x5eab2366
on ARM: 0x21102366