0
int _tmain(int argc, _TCHAR* argv[])
{
004113D0  push        ebp  
004113D1  mov         ebp,esp 
004113D3  sub         esp,0E4h 
004113D9  push        ebx  
004113DA  push        esi  
004113DB  push        edi  
004113DC  lea         edi,[ebp-0E4h] 
004113E2  mov         ecx,39h 
004113E7  mov         eax,0CCCCCCCCh 
004113EC  rep stos    dword ptr es:[edi] 
    int a=2;
004113EE  mov         dword ptr [a],2 
    int b=3;
004113F5  mov         dword ptr [b],3 
    int c=add(&a,&b);
004113FC  lea         eax,[b] 
004113FF  push        eax  
00411400  lea         ecx,[a] 
00411403  push        ecx  
00411404  call        add (4111CCh) 
00411409  add         esp,8 
0041140C  mov         dword ptr [c],eax 
    printf("%d",c);
0041140F  mov         esi,esp 
00411411  mov         eax,dword ptr [c] 
00411414  push        eax  
00411415  push        offset string "%d" (41563Ch) 
0041141A  call        dword ptr [__imp__printf (4182B8h)] 
00411420  add         esp,8 
00411423  cmp         esi,esp 
00411425  call        @ILT+310(__RTC_CheckEsp) (41113Bh) 
    return 0;
0041142A  xor         eax,eax 
}
0041142C  push        edx  
0041142D  mov         ecx,ebp 
0041142F  push        eax  

00411430 lea edx,[ (411454h)] //LEA 指令在这里做什么,在安全程序之前?

00411436  call        @ILT+140(@_RTC_CheckStackVars@8) (411091h) 
4

2 回答 2

4

//LEA 指令在安全程序之前在这里做什么?

它不是“安全程序”。您正在查看 MSVC 编译器在打开 /RTC 选项的调试版本中生成的代码。RTC 表示运行时错误检查。LEA 指令加载由编译器生成的表的地址,该表描述堆栈帧中的局部变量。它们被组织起来,因此它们之间有未使用的字节,这些字节用 0xcc 填充。你看到发生在地址 004113EC。

_RTC_CheckStackVars@8 调试函数使用此表来检查这些字节是否仍然具有相同的值。如果不是,那么有确凿的证据表明该代码存在错误并踩踏了堆栈框架。通常是通过溢出堆栈上的数组末尾。如果没有这种调试帮助,这些错误可能很难诊断。 非常有用。

于 2013-01-23T02:39:55.360 回答
1
lea edx, [(411454h)]

是相同的

mov edx, offset [(411454h)]
于 2013-01-23T02:21:36.597 回答