invoke伪指令
通過反匯編helloworld對話框來看invoke偽指令
invoke是調(diào)用WinAPI的偽指令
把上一個helloworld對話框編譯并連接成hello.exe然后用OD打開得到下圖
前文說過ML.EXE編譯invoke時會把invoke的參數(shù)PUSH入棧和一個CALL,在代碼段中只有兩個invoke指令
invoke MessageBox,NULL,offset?messageS,offset?titleS,MB_OK
invoke ExitProcess,NULLOD反匯編出invoke指令: push 0 ;MB_OK的數(shù)值為 0H push 00403000 ;titleS字符串的地址 push 0040300f ;messageS字符串的地址 push 0 ;NULL call <jmp.&user32.MessageBoxA>;從OD看出 MessageBoxA的地址為0040101A ;編譯器編譯出會把MessageBoxA編譯為目標地址 ;相當于call 0040101A push 0 ;ExitProcess函數(shù)的參數(shù) call <jmp.&kernel32.ExitProcess>在OD中F8執(zhí)行到call前看到棧中數(shù)據(jù)
invoke MessageBox,NULL,offset?messageS,offset?titleS,MB_OK最先入棧的是MB_OK然后參數(shù)依次入棧F8單步執(zhí)行 最后按下按鈕"確定" EAX寄存器保存返回值 1H(表示按下了確定按鈕)
總結:剛學WIn32和OD,有不正確的還請大家指教,為了調(diào)用函數(shù)的方便MASM提供了一個invoke偽指令當編譯器遇到這個偽指令時會把此偽指令所調(diào)用的函數(shù)的參數(shù)依次壓入棧中并CALL函數(shù).
總結
- 上一篇: 周口看无精子症最好的医院推荐
- 下一篇: include语句