您的位置:首页 > 其它

_stdcall与_cdecl的区别

2013-09-16 22:47 183 查看
1、_stdcall是Pascal程序的缺省调用方式,通常用于Win32 Api中,函数采用从右到左的压栈方式,自己在退出时清空堆栈。VC将函数编译后会在函数名前面加上下划线前缀,在函数名后加上"@"和参数的字节数。 int f(void *p) -->> _f@4(在外部汇编语言里可以用这个名字引用这个函数)
2、C调用约定(即用__cdecl关键字说明)(The C default calling convention)按从右至左的顺序压参数入栈,由调用者把参数弹出栈。对于传送参数的内存栈是由调用者来维护的(正因为如此,实现可变参数 vararg的函数(如printf)只能使用该调用约定)。另外,在函数名修饰约定方面也有所不同。 _cdecl是C和C++程序的缺省调用方式。每一个调用它的函数都包含清空堆栈的代码,所以产生的可执行文件大小会比调用_stdcall函数的大。函 数采用从右到左的压栈方式。VC将函数编译后会在函数名前面加上下划线前缀。

[下面是转的,原文不知道在哪。。。。]

我们知道在进行函数调用时,有几种调用方法,分为C式,Pascal式。在C和C++中C式调用是缺省的,除非特殊声明。二者是有区别的,下面我们用实例说明一下:

1. __cdecl :C和C++缺省调用方式

例子:

void Input( int &m,int &n);/*相当于void __cdecl Input(int &m,int &n);*/

以下是相应的汇编代码:

00401068 lea eax,[ebp-8] ;取[ebp-8]地址(ebp-8),存到eax

0040106B push eax ;然后压栈

0040106C lea ecx,[ebp-4] ;取[ebp-4]地址(ebp-4),存到ecx

0040106F push ecx ;然后压栈

00401070 call @ILT+5(Input) (0040100a);然后调用Input函数

00401075 add esp,8 ;恢复栈

从以上调用Input函数的过程可以看出:在调用此函数之前,首先压栈ebp-8,然后压栈ebp-4,然后调用函数Input,最后Input函数调用 结束后,利用esp+8恢复栈。由此可见,在C语言调用中默认的函数修饰_cdecl,由主调用函数进行参数压栈并且恢复堆栈。

下面看一下:地址ebp-8和ebp-4是什么?

在VC的VIEW下选debug windows,然后选Registers,显示寄存器变量值,然后在选debug windows下面的Memory,输入ebp-8的值和ebp-4的值(或直接输入ebp-8和-4),看一下这两个地址实际存储的是什么值,实际上是 变量 n 的地址(ebp-8),m的地址(ebp-4),由此可以看出:在主调用函数中进行实参的压栈并且顺序是从右到左。另外,由于实参是相应的变量的引用,也 证明实际上引用传递的是变量的地址(类似指针)。

总结:在C或C++语言调用中默认的函数修饰_cdecl,由主调用函数进行参数压栈并且恢复堆栈,实参的压栈顺序是从右到左,最后由主调函数进行堆栈恢复。由于主调用函数管理堆栈,所以可以实现变参函数。另外,命名修饰方法是在函数前加一个下划线(_).

2. WINAPI (实际上就是PASCAL,CALLBACK,_stdcall)

例子:

void WINAPI Input( int &m,int &n);

看一下相应调用的汇编代码:

00401068 lea eax,[ebp-8]

0040106B push eax

0040106C lea ecx,[ebp-4]

0040106F push ecx

00401070 call @ILT+5(Input) (0040100a)

从以上调用Input函数的过程可以看出:在调用此函数之前,首先压栈ebp-8,然后压栈ebp-4,然后调用函数Input,在调用函数Input之后,没有相应的堆栈恢复工作(为其它的函数调用,所以我没有列出)

下面再列出Input函数本身的汇编代码:(实际此函数不大,但做汇编例子还是大了些,大家可以只看前和后,中间代码与此例子无关)

39: void WINAPI Input( int &m,int &n)

40: {

00401110 push ebp

00401111 mov ebp,esp

00401113 sub esp,48h

00401116 push ebx

00401117 push esi

00401118 push edi

00401119 lea edi,[ebp-48h]

0040111C mov ecx,12h

00401121 mov eax,0CCCCCCCCh

00401126 rep stos dword ptr [edi]

41: int s,i;

42:

43: while(1)

00401128 mov eax,1

0040112D test eax,eax

0040112F je Input+0C1h (004011d1)

44: {

45: printf(""nPlease input the first number m:");

00401135 push offset string ""nPlease input the first number m"... (004260b8)

0040113A call printf (00401530)

0040113F add esp,4

46: scanf("%d",&m);

00401142 mov ecx,dword ptr [ebp+8]

00401145 push ecx

00401146 push offset string "%d" (004260b4)

0040114B call scanf (004015f0)

00401150 add esp,8

47:

48: if ( m<1 ) continue;

00401153 mov edx,dword ptr [ebp+8]

00401156 cmp dword ptr [edx],1

00401159 jge Input+4Dh (0040115d)

0040115B jmp Input+18h (00401128)

49: printf(""nPlease input the first number n:");

0040115D push offset string ""nPlease input the first number n"... (0042608c)

00401162 call printf (00401530)

00401167 add esp,4

50: scanf("%d",&n);

0040116A mov eax,dword ptr [ebp+0Ch]

0040116D push eax

0040116E push offset string "%d" (004260b4)

00401173 call scanf (004015f0)

00401178 add esp,8

51:

52: if ( n<1 ) continue;

0040117B mov ecx,dword ptr [ebp+0Ch]

0040117E cmp dword ptr [ecx],1

00401181 jge Input+75h (00401185)

00401183 jmp Input+18h (00401128)

53:

54: for(i=1,s=0;i<=n;i++)

00401185 mov dword ptr [ebp-8],1

0040118C mov dword ptr [ebp-4],0

00401193 jmp Input+8Eh (0040119e)

00401195 mov edx,dword ptr [ebp-8]

00401198 add edx,1

0040119B mov dword ptr [ebp-8],edx

0040119E mov eax,dword ptr [ebp+0Ch]

004011A1 mov ecx,dword ptr [ebp-8]

004011A4 cmp ecx,dword ptr [eax]

004011A6 jg Input+0A3h (004011b3)

55: s=s+i;

004011A8 mov edx,dword ptr [ebp-4]

004011AB add edx,dword ptr [ebp-8]

004011AE mov dword ptr [ebp-4],edx

004011B1 jmp Input+85h (00401195)

56: if ( m >= s )

004011B3 mov eax,dword ptr [ebp+8]

004011B6 mov ecx,dword ptr [eax]

004011B8 cmp ecx,dword ptr [ebp-4]

004011BB jl Input+0AFh (004011bf)

57: break;

004011BD jmp Input+0C1h (004011d1)

58: else

59: printf(" m < n*(n+1)/2,Please input again!"n");

004011BF push offset string " m < n*(n+1)/2,Please input agai"... (00426060)

004011C4 call printf (00401530)

004011C9 add esp,4

60: }

004011CC jmp Input+18h (00401128)

61:

62: }

004011D1 pop edi

004011D2 pop esi

004011D3 pop ebx

004011D4 add esp,48h

004011D7 cmp ebp,esp

004011D9 call __chkesp (004015b0)

004011DE mov esp,ebp

004011E0 pop ebp

004011E1 ret 8

最后,我们看到在函数末尾部分,有ret 8,明显是恢复堆栈,由于在32位C++中,变量地址为4个字节(int也为4个字节),所以弹栈两个地址即8个字节。

由此可以看出:在主调用函数中负责压栈,在被调用函数中负责恢复堆栈。因此不能实现变参函数,因为被调函数不能事先知道弹栈数量,但在主调函数中是可以做到的,因为参数数量由主调函数确定。

下面再看一下,ebp-8和ebp-4这两个地址实际存储的是什么值,ebp-8地址存储的是n 的值,ebp -4存储的是m的值。说明也是从右到左压栈,进行参数传递。

总结:在主调用函数中负责压栈,在被调用函数中负责弹出堆栈中的参数,并且负责恢复堆栈。因此不能实现变参函数,参数传递是从右到左。另外,命名修饰方法 是在函数前加一个下划线(_),在函数名后有符号(@),在@后面紧跟参数列表中的参数所占字节数(10进制),如:void Input(int &m,int &n),被修饰成:_Input@8

对于大多数api函数以及窗口消息处理函数皆用 CALLBACK ,所以调用前,主调函数会先压栈,然后api函数自己恢复堆栈。

作者:CoderZhCoderZh的技术博客 - 博客园

微博:http://t.sina.com.cn/coderzh

出处:http://coderzh.cnblogs.com

文章版权归本人所有,欢迎转载,但未经作者同意必须保留此段声明,且在文章页面明显位置给出原文连接,否则保留追究法律责任的权利。
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: