int _tmain(int argc, _TCHAR* argv[])
{
004113D0 push ebp
004113D1 mov ebp,esp
004113D3 sub esp,0E4h
004113D9 push ebx
004113DA push esi
004113DB push edi
004113DC lea edi,[ebp-0E4h]
004113E2 mov ecx,39h
004113E7 mov eax,0CCCCCCCCh
004113EC rep stos dword ptr es:[edi]
int a=2;
004113EE mov dword ptr [a],2
int b=3;
004113F5 mov dword ptr [b],3
int c=add(&a,&b);
004113FC lea eax,[b]
004113FF push eax
00411400 lea ecx,[a]
00411403 push ecx
00411404 call add (4111CCh)
00411409 add esp,8
0041140C mov dword ptr [c],eax
printf("%d",c);
0041140F mov esi,esp
00411411 mov eax,dword ptr [c]
00411414 push eax
00411415 push offset string "%d" (41563Ch)
0041141A call dword ptr [__imp__printf (4182B8h)]
00411420 add esp,8
00411423 cmp esi,esp
00411425 call @ILT+310(__RTC_CheckEsp) (41113Bh)
return 0;
0041142A xor eax,eax
}
0041142C push edx
0041142D mov ecx,ebp
0041142F push eax
00411430 lea edx,[(411454h)] //在安全程序之前,LEA指令在这里做了什么?
00411436 call @ILT+140(@_RTC_CheckStackVars@8) (411091h)
答案 0 :(得分:4)
//在安全程序之前,LEA指令在这里做了什么?
这不是“安全程序”。您正在查看在打开/ RTC选项的情况下,在Debug版本中由MSVC编译器生成的代码。 RTC表示运行时错误检查。 LEA指令加载由编译器生成的表的地址,该表描述堆栈帧中的局部变量。它们被组织起来,因此它们之间有未使用的字节,填充0xcc的字节。您在地址004113EC看到的情况。
_RTC_CheckStackVars @ 8调试函数使用此表来检查这些字节是否仍具有相同的值。如果没有,那么有确凿的证据表明代码有错误并且踩到了堆栈框架。通常通过超越堆栈上的数组的末尾。如果没有这种调试辅助工具,这些错误很难诊断出来。 非常有用。
答案 1 :(得分:1)
lea edx, [(411454h)]
与
相同mov edx, offset [(411454h)]