汇编语言研究试验4不用main函数编程.docxVIP

汇编语言研究试验4不用main函数编程.docx

  1. 1、本文档共7页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
汇编语言研究试验4不用main函数编程

汇编语言课程实验报告 实验名称 不用main函数编程 实验环境 硬件平台:Intel Core i5-3210M 操作系统:DOSBox 0.74 in Windows 8.1 软件工具:Turbo C 2.0, Debug 实验内容 本次实验将要实现将没有main函数的C语言代码进行编译链接,并成功运行,旨在让我们对TC的编译链接机制有更深入的了解。 实验步骤 首先编写一个简单的程序: f(){ *(char far *)(0xb8000000 + 160 * 10 + 80) = a; *(char far *)(0xb8000000 + 160 * 10 + 81) = 2; } 尝试用TC进行编译,成功,如下图: 然后进行链接,出现错误,如下: 用link.exe对编译生成的f.obj文件进行连接,生成f.exe,然后用debug加载f.exe,查看其汇编代码,如下: 从反编译后的指令看到,偏移地址为0开始的程序就是我们编写的程序。在资源管理器中看到,这个文件只有541个字节。但是执行后不能正确返回。 下面编写一个正常的程序m.exe: main() { *(char far *)(0xb8000000 + 160 * 10 + 80) = a; *(char far *)(0xb8000000 + 160 * 10 + 81) = 2; } 编译,连接,没有问题,如下: 用debug查看m.exe的汇编代码: 这个程序中我们编写的程序位于偏移地址为0291的位置,其汇编代码和第一个程序的汇编代码相同。它有4.17k字节。程序执行后屏幕中央显示一个绿色的a,并且正确返回。 用debug对m.exe进行跟踪,找到对main函数进行调用的指令的地址: 继续跟踪,可以找到函数返回的代码处: 通过刚才的调试,我们找到了调用程序的指令和返回操作系统的指令,但是这些程序是哪儿来的呢。刚才连接错误指向了C0S.obj,猜想是连接器将C0S和我们的程序编译后的.obj文件连接到一起,也就是调用main函数的指令来自于c0s.obj文件。 用link.exe连接c0s.obj文件,出现几个错误,但能够连接成功。用debug查看生成的c0s.exe文件的汇编代码: 将其与之前的m.exe的汇编代码进行比较: 可以看到,两个程序中在程序开始处的代码非常相似。 查看m.exe中调用main函数的call指令的偏移地址处的汇编代码,将其与c0s.exe中相同偏移地址处的汇编代码进行比较,如下: 可以看到,在m.exe中,call 0219调用了main函数;在c0s.exe中,相同位置也有一次调用,但是因为没有main函数,因此call指令直接指向了下一条指令。 接下来,我们对c0s.obj进行改写,让它调用其它函数,编程时就可以不写main函数了。首先编译一段汇编代码,如下,将其编译后得到新的c0s.obj,替换原有的c0s.obj。 assume cs:code data segment db 128 dup (0) data ends code segment start: mov ax,data mov ds,ax mov ss,ax mov sp,128 call s mov ax,4c00h int 21h s: code ends end start 替换后,用TC对之前的f.c重新进行编译链接,此时编译链接均能成功,如下: 生成的f.exe可以顺利运行和返回。 在新的c0s.obj的基础上,写一个新的f.c,向安全的内存空间写入’a’到’h’的八个字符,如下: #define Buffer ((char *)*(int far *)0 f() { Buffer = 0; Buffer[10] = 0; while (Buffer[10] != 8) { Buffer[Buffer[10]] = a + Buffer[10]; Buffer[10]++; } } 这个程序与上一节中程序类似,所不同的是安全空间不是从内存空间中用malloc()来申请,而是直接赋值成为了0,也就是指向内存区域的指针为ds:0。其它详细部分参考使用内存空间的综合研究,验证这个猜想,可以运行程序到返回之前,查看ds段是否写入了a-h,如图: 如图,程序确实写入到了ds段。 实验总结 这一次的实验过程较为繁杂,难度比之前的实验也有所增加,完成实验需要具备扎实???基础知识和充裕的时间,以及良好的心态。但是这次实验带来的收获是颇多的,通过对一个没有main函数的程序实现编译链接运行,我们知道了TC是如何实现将main函数作为程序入口的

文档评论(0)

haihang2017 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档