逆向工程核心原理學習筆記(二十二):棧幀9:調用printf()函數

我們可以清楚的看到printf函數的調用。 然後我們轉向彙編代碼: 首先PUSH EAX,將add()函數的返回值放進EAX寄存器中, 然後將打印的內容壓入410DC4地址 緊接着調用40107C地址的函數,這個地址的函數是C的標準函數——printf,我們不必跟進去。 最後,ADD ESP,8 爲啥呢,因爲printf的參數爲%d\n,佔用了8個字節,ESP加上8個字節就將參數從棧中刪除了。 3
相關文章
相關標籤/搜索