繁体   English   中英

C代码:这些甚至如何工作?

[英]C Code: How does these even work?

我刚看到这里

#include <stdio.h>

int main(int argc, char *argv[printf("Hello, world!\n")]) {}

这样做是打印“Hello World!”

但是这里到底发生了什么?

我能猜到的最好的是它被编译并抛出执行堆栈的顶部,但语法对我来说看起来不合法......

该代码使用了C99的可变长度数组功能,该功能允许您声明仅在运行时知道其大小的数组。 printf返回一个等于实际打印的字符数的整数,因此代码打印出“Hello,world!” 首先使用返回值作为argv的大小。 main功能本身什么都不做。 printf本身的实际调用可能会进入编译器生成的启动代码,而编译器又调用main

编辑:我刚刚检查了gcc生成的代码的反汇编,看来printf的调用在main之前进入,在任何其他代码之前。

如果我弄清楚编译器如何解析它,我会更新它,但至少不需要猜测它是如何编译的:


objdump --disassemble /tmp/hello (edited):

080483c4 <main>:
 80483c4:       55                      push   %ebp
 80483c5:       89 e5                   mov    %esp,%ebp
 80483c7:       83 e4 f0                and    $0xfffffff0,%esp
 80483ca:       83 ec 10                sub    $0x10,%esp
 80483cd:       b8 a0 84 04 08          mov    $0x80484a0,%eax
 80483d2:       89 04 24                mov    %eax,(%esp)
 80483d5:       e8 22 ff ff ff          call   80482fc <printf@plt>
 80483da:       c9                      leave  
 80483db:       c3                      ret    
 80483dc:       90                      nop
 80483dd:       90                      nop
 80483de:       90                      nop
 80483df:       90                      nop

由于Linux可执行文件通常位于0x8048000,因此printf参数的地址与二进制文件的起始位置的偏移量为0x00004a0:


xxd /tmp/hello | grep 00004a0

00004a0: 4865 6c6c 6f2c 2077 6f72 6c64 210a 0000  Hello, world!...

因此,推送字符串的地址,并使用该arg调用printf。 没有什么神奇的,所以有趣的东西都是由gcc完成的。

char *argv[printf("Hello, world!\\n")])

printf()返回打印的字符数。

所以

int main(int argc, char *argv[printf("Hello, world!\\n")]) {}

相当于

int main(int argc, char *argv[14]) {}

加上对printf()的调用,打印出"Hello World"

我不是C专家,但看起来命令行参数与main同时声明。

暂无
暂无

声明:本站的技术帖子网页,遵循CC BY-SA 4.0协议,如果您需要转载,请注明本站网址或者原文地址。任何问题请咨询:yoyou2525@163.com.

 
粤ICP备18138465号  © 2020-2024 STACKOOM.COM