我正在研究gcc生成的汇编代码。 但是,我发现了以下代码片段:
.LBE58:
.loc 1 178 0
cmpl $8224, %ebp
jl .L12
cmpl $8225, %ebp
jle .L19
leal -8240(%ebp), %eax
cmpl $1, %eax
ja .L12
.LVL50:
.LBB76:
.LBB77:
.loc 1 373 0
movl 60(%esi), %eax
.loc 1 374 0
cmpl $8240, %ebp
.loc 1 373 0
movl 4(%eax), %ebx
通过调查源代码,我发现这应该是一个jmp指令。 为什么gcc编译器使用3条指令而不是1条指令? 它是更高效还是在X86 cpu中可移植(我不知道任何x86 cpu不支持jmp指令)
我的理由: ja的下一条指令是.LBB77处的mov指令,该mov指令对应于第373行的源。 如果ja没有跳转,那么这是一个跨函数执行。 这是一种非常奇怪的行为,并不是预期的。 因此我得出结论,它必须是“jmp”。
最终结果: 这不是一个jmp。它可以在源中运行第373行的指令。 的 CLOSED。
============================更多信息:
178 switch (s->state)
179 {
180 case SSL_ST_BEFORE:
181 case SSL_ST_ACCEPT:
182 case SSL_ST_BEFORE|SSL_ST_ACCEPT:
183 case SSL_ST_OK|SSL_ST_ACCEPT:
..................
342 default:
343 SSLerr(SSL_F_SSL2_ACCEPT,SSL_R_UNKNOWN_STATE);
344 ret= -1;
345 goto end;
346 /* BREAK; */
347 }
348
349 if ((cb != NULL) && (s->state != state))
350 {
351 new_state=s->state;
352 s->state=state;
353 cb(s,SSL_CB_ACCEPT_LOOP,1);
354 s->state=new_state;
355 }
356 }
357 end:
358 s->in_handshake--;
359 if (cb != NULL)
360 cb(s,SSL_CB_ACCEPT_EXIT,ret);
361 return(ret);
362 }
363
364 static int get_client_master_key(SSL *s)
365 {
366 int is_export,i,n,keya,ek;
367 unsigned long len;
368 unsigned char *p;
369 const SSL_CIPHER *cp;
370 const EVP_CIPHER *c;
371 const EVP_MD *md;
372
373 p=(unsigned char *)s->init_buf->data;
374 if (s->state == SSL2_ST_GET_CLIENT_MASTER_KEY_A)
375 {
376 i=ssl2_read(s,(char *)&(p[s->init_num]),10-s->init_num);
377
378 if (i < (10-s->init_num))
379 return(ssl2_part_read(s,SSL_F_GET_CLIENT_MASTER_KEY,i));
380 s->init_num = 10;
381
答案 0 :(得分:0)
乍一看,这段小代码似乎抓住了堆栈上某些东西的地址 - 一个局部变量的地址 - 将它放在一个寄存器中,看它是否大于1,并执行只有在跳跃时才跳。
但我不太清楚为什么gcc会想要将地址与文字1
进行比较,因为几乎每个地址都大于1,在这种情况下jmp
可能会起到同样的作用。 ja
。那么也许它使用ebp
寄存器来保存堆栈地址以外的东西?
在任何情况下,它都不是一个简单的跳跃。