Win32逆向学习之C语言的函数调用

本文深入分析了Win32环境下C语言函数调用的汇编实现过程,通过单步调试详细解释了从函数调用到执行、堆栈变化、寄存器状态以及内存布局的一系列步骤,旨在巩固和验证逆向工程和汇编知识。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

Win32逆向学习之C语言的函数调用二

上一篇文章简单介绍了一下查看反汇编代码的方式,这一篇主要分析汇编代码。
c的源代码为:

#include <stdio.h>

int func(){
   
    int z = 1;
    return z;
}

int main(){
   
    func();
    return 0;
}

生成的汇编代码为:

1:    #include <stdio.h>
2:
3:    int func(){
   
00401020 55                   push        ebp
00401021 8B EC                mov         ebp,esp
00401023 83 EC 44             sub         esp,44h
00401026 53                   push        ebx
00401027 56                   push        esi
00401028 57                   push        edi
00401029 8D 7D BC             lea         edi,[ebp-44h]
0040102C B9 11 00 00 00       mov         ecx,11h
00401031 B8 CC CC CC CC       mov         eax,0CCCCCCCCh
00401036 F3 AB                rep stos    dword ptr [edi]
4:        int z = 1;
00401038 C7 45 FC 01 00 00 00 mov         dword ptr [ebp-4],1
5:        return z;
0040103F 8B 45 FC             mov         eax,dword ptr [ebp-4]
6:    }
00401042 5F                   pop         edi
00401043 5E                   pop         esi
00401044 5B                   pop         ebx
00401045 8B E5                mov         esp,ebp
00401047 5D                   pop         ebp
00401048 C3                   ret

和main函数的反汇编:

7:
8:    int main(){
   
00401060 55                   push        ebp
00401061 8B EC                mov         ebp,esp
00401063 83 EC 40             sub         esp,40h
00401066 53                   push        ebx
00401067 56                   push        esi
00401068 57                   push        edi
00401069 8D 7D C0             lea         edi
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值