博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
C++函数编译原理和成员函数的实现
阅读量:2386 次
发布时间:2019-05-10

本文共 1703 字,大约阅读时间需要 5 分钟。

转载自:http://c.biancheng.net/cpp/biancheng/view/2996.html

从上节的例子可以看出,对象的内存模型中只保留了成员变量,除此之外没有任何其他信息,程序运行时不知道 obj 的类型为 Demo,也不知道它还有一个成员函数 display()。那么,究竟是如何通过对象调用成员函数的呢?

C++函数的编译

C++和C语言的编译方式不同。C语言中的函数在编译时名字不变,或者只是简单的加一个下划线
_(不同的编译器有不同的实现),例如,func() 编译后为 func() 或 _func()。
而C++中的函数在编译时会根据命名空间、类、参数签名等信息进行重新命名,形成新的函数名。这个重命名的过程是通过一个特殊的算法来实现的,称为
名字编码(Name Mangling)
Name Mangling 是一种可逆的算法,既可以通过现有函数名计算出新函数名,也可以通过新函数名逆向推演出原有函数名。
Name Mangling 可以确保新函数名的唯一性,只要命名空间、所属的类、参数签名等有一个不同,那么产生的新函数名也不同。
如果你希望看到经算法产生的新函数名,可以只声明而不定义函数,这样调用函数时就会产生链接错误,从报错信息中就可以看到。请看下面的代码:
#include
using namespace std; void display(); void display(int); namespace ns{ void display(); } class Demo{ public: void display(); }; int main(){ display(); display(1); ns::display(); Demo obj; obj.display(); return 0; }
该例中声明了四个同名函数,包括两个具有重载关系的全局函数,一个位于命名空间 ns 下的函数,以及一个属于类 Demo 的函数。它们都是只声明而未定义的函数。
编译源代码即可看到错误信息:
小括号中就是 Name Mangling 产生的新函数名,它们都以”?“开始,以区别C语言中的”_“。
上图是VS2010产生的错误信息,不同的编译器有不同的 Name Mangling 算法,产生的函数名也不一样。
__thiscall、cdecl 是函数调用方式,有兴趣的读者可以猛击《 》一文深入了解。
除了函数,某些变量也会经 Name Mangling 算法产生新名字,不再赘述。

成员函数的调用

从上图可以看出,成员函数最终被编译成与对象无关的普通函数,如果函数体中没有成员变量,那问题就很简单,不用对函数做任何处理,直接调用即可。
如果成员函数中使用到了成员变量,该怎么办呢?成员变量的作用域不是全局,不经任何处理就无法在函数内部访问。
C++规定,编译成员函数时要额外添加一个参数,把当前对象的指针传递进去,通过指针来访问成员变量。
假设 Demo 类有两个 int 型的成员变量,分别是 a 和 b,并且在成员函数 display() 中使用到了,如下所示:
void Demo::display(){        cout<<
那么编译后的形式类似于:
void new_function_name(const Demo *p){        //通过指针p来访问a、b        cout<
a<
b<
调用时的形式类似于:
new_function_name(&obj);
这样就完成了对象和成员函数的关联,只不过与我们从表明上看到的相反,不是通过对象找函数,而是通过函数找对象。
这一切都是隐式完成的,对程序员来说完全透明,就好像这个额外的参数不存在一样。

你可能感兴趣的文章
Insecure default in Elasticsearch enables remote code execution
查看>>
how to use this bugs unserialize()
查看>>
PHP5 Globals Vulnerability
查看>>
关于php包含Apache日志的随想
查看>>
Grep与web漏洞挖掘
查看>>
正则表达式使用详解
查看>>
引用函数magic_quotes_gpc和magic_quotes_runtime的区别和用法(新手推荐)
查看>>
编写不受魔术引号影响的php应用
查看>>
PHP开发安全设置
查看>>
Php Endangers - Remote Code Execution
查看>>
变量的变量,PHP和你
查看>>
PROC系列之四---/proc/loadavg
查看>>
ettercap
查看>>
HOWTO: Service banner faking
查看>>
Debian 'login' Local Privilege Escalation Vulnerability
查看>>
Netrw Vim Script Multiple Command Execution Vulnerabilities
查看>>
PHPmyGallery Local and Remote File Include Vulnerabilities
查看>>
apache .htaccess 的应用
查看>>
Apache服务器中限制针对某一目录的CGI解析
查看>>
LFI to RCE Exploit with Perl Script
查看>>