C++ 虚函数表 vtable

目录

  • 1.测试代码
  • 2.查看虚函数表
    • Widget 虚函数表
    • 虚函数表
  • 参考


本篇文章通过小实验来了解了解虚函数表,测试环境 ubuntu16 gcc 5.4.0

1.测试代码

测试代码中定义了两个类,后面将会查看这两个类的虚函数表

#include <iostream>
using namespace std;class Object {
public:Object(){cout << "Object()" << endl;}virtual ~Object(){cout << "~Object()" << endl;}virtual void print() {cout << "Object::print()" << endl;}
private:
};class Widget : public Object {
public:Widget() {cout << "Widget()" << endl;}~Widget() {cout << "~Widget()" << endl;}void print() override {cout << "Widget::print()" << endl;}
private:
};int main() {Object *o = new Widget;// 打印虚函数表地址uintptr_t *vtbl = (uintptr_t*)o;cout << std::hex << *vtbl << endl;o->print();delete o;return 0;
}

执行结果

root@linux:~/code/module/modvma# g++ vtbl.cpp -o vtbl -std=c++11
root@linux:~/code/module/modvma# ./vtbl 
Object()
Widget()
401020
Widget::print()
~Widget()
~Object()

初步看到 Widget 类的虚函数表地址是 0x401020

2.查看虚函数表

使用 objdump 来查看生成的可执行文件 vtbl

root@linux:~/code/module/modvma# objdump -s -d vtbl

-d, --disassemble Display assembler contents of executable sections
-s, --full-contents Display the full contents of all sections requested

mian 函数反汇编如下

0000000000400b36 <main>:
...
400b90:	48 8b 45 e0    mov    -0x20(%rbp),%rax 	; 将 o 的值给 rax
400b94:	48 8b 00       mov    (%rax),%rax		; 对 o 的值解引用; 现在 rax 的值为虚函数表地址
400b97:	48 83 c0 10    add    $0x10,%rax		; 将地址加 8 + 8 = 16; 现在 rax 指向了虚函数表中的一个条目
400b9b:	48 8b 00       mov    (%rax),%rax		; 对这个条目解引用; 现在 rax 的值为虚函数的入口地址
400b9e:	48 8b 55 e0    mov    -0x20(%rbp),%rdx
400ba2:	48 89 d7       mov    %rdx,%rdi			; 将参数 o 给 rdi
400ba5:	ff d0          callq  *%rax				; 调用 print(o)
...

上面给出了 o->print(); 这行代码对应的指令,可以看见对虚函数的调用的整个过程

测试代码运行结果显示,o 指向的对象的虚表指针 vptr 值为 0x401020,查看该地址内容如下

Contents of section .rodata:400fc0 01000200 004f626a 65637428 29007e4f  .....Object().~O400fd0 626a6563 74282900 4f626a65 63743a3a  bject().Object::400fe0 7072696e 74282900 57696467 65742829  print().Widget()400ff0 007e5769 64676574 28290057 69646765  .~Widget().Widge401000 743a3a70 72696e74 28290000 00000000  t::print()......401010 00000000 00000000 60104000 00000000  ........`.@.....401020 920e4000 00000000 ea0e4000 00000000  ..@.......@.....401030 100f4000 00000000 00000000 00000000  ..@.............401040 80104000 00000000 900d4000 00000000  ..@.......@.....401050 dc0d4000 00000000 020e4000 00000000  ..@.......@.....401060 20226000 00000000 78104000 00000000   "`.....x.@.....401070 80104000 00000000 36576964 67657400  ..@.....6Widget.401080 b0206000 00000000 90104000 00000000  . `.......@.....401090 364f626a 65637400                    6Object.  

0x401020 这个虚拟地址位于 .rodata 节中,所以虚函数表位于 .rodata 中

Widget 虚函数表

从 0x401020 开始的几个条目是

400e92
400eea
400f10

这三个条目的值为虚函数的地址,查看 Widget 类的函数地址如下

...
0000000000400e2e <_ZN6WidgetC1Ev>:		; ctor
...
0000000000400e92 <_ZN6WidgetD1Ev>:		; dtor
...
0000000000400eea <_ZN6WidgetD0Ev>:		; dtor
...
0000000000400f10 <_ZN6Widget5printEv>:	; Widget::print

左边是每个函数的入口地址,虚函数表中的条目正好对应了类中的虚函数

这里有两个虚析构函数,一个叫 complete object destructor, 另一个叫 deleting destructor,区别在于前者只执行析构函数不执行delete(),后面的在析构之后执行delete操作,也就是会 free。这是使用 gcc 得到的结果,使用 msvc 结果不一样,只有一个虚析构函数

所以,虚函数 Widget::print 的调用过程包括:首先通过对象的虚表指针 vptr 找到 Widget 类的虚函数表 vtable ,这里 vptr 指针(0x401020)指向是第一个虚析构函数,通过偏移 16 个字节找到 print 函数的项,这样就得到了 print 函数的入口地址 0x400f10

虚函数表

使用 compiler explorer 时给出了这些内容,可以看到这些才是真正的虚函数表内容(这里面使用的是 gcc 13 编译器,第一节中使用测试代码的是 ubuntu 进行演示的,实际内容有点不一样)

vtable for Widget:.quad   0.quad   typeinfo for Widget.quad   Widget::~Widget() [complete object destructor].quad   Widget::~Widget() [deleting destructor].quad   Widget::print()
vtable for Object:.quad   0.quad   typeinfo for Object.quad   Object::~Object() [complete object destructor].quad   Object::~Object() [deleting destructor].quad   Object::print()
typeinfo for Widget:.quad   vtable for __cxxabiv1::__si_class_type_info+16.quad   typeinfo name for Widget.quad   typeinfo for Object
typeinfo name for Widget:.string "6Widget"
typeinfo for Object:.quad   vtable for __cxxabiv1::__class_type_info+16.quad   typeinfo name for Object
typeinfo name for Object:.string "6Object"

可以看到,对象中的 vptr 指向的并不是 vtable 的首地址,指向的是第一个虚函数条目,这些内容在可执行文件中都能看到

Contents of section .rodata:400fc0 01000200 004f626a 65637428 29007e4f  .....Object().~O400fd0 626a6563 74282900 4f626a65 63743a3a  bject().Object::400fe0 7072696e 74282900 57696467 65742829  print().Widget()400ff0 007e5769 64676574 28290057 69646765  .~Widget().Widge401000 743a3a70 72696e74 28290000 00000000  t::print()......401010 00000000 00000000 60104000 00000000  ........`.@.....401020 920e4000 00000000 ea0e4000 00000000  ..@.......@.....401030 100f4000 00000000 00000000 00000000  ..@.............401040 80104000 00000000 900d4000 00000000  ..@.......@.....401050 dc0d4000 00000000 020e4000 00000000  ..@.......@.....401060 20226000 00000000 78104000 00000000   "`.....x.@.....401070 80104000 00000000 36576964 67657400  ..@.....6Widget.401080 b0206000 00000000 90104000 00000000  . `.......@.....401090 364f626a 65637400                    6Object.  

0x401010 应该就是 Widget 类的虚函数表的首地址,每一项 8 个字节

  • 第一项为 0
  • 第二项为 0x401060,typeinfo for Widget
401060 20226000 00000000 78104000 00000000   "`.....x.@.....
401070 80104000 00000000 36576964 67657400  ..@.....6Widget.

typeinfo for Widget 中最后有一个类名 typeinfo name,内容为 6Widget,前面 8 个字节内容为 0x401080 (这里和 compiler explorer 中的内容不一样),是父类 Object 的 typeinfo

401080 b0206000 00000000 90104000 00000000  . `.......@.....
401090 364f626a 65637400                    6Object.
  • 第三项开始就是虚函数的地址了

而 Object 类的虚函数表从 0x406038 开始,下面是 Object 类的函数地址

...
0000000000400d58 <_ZN6ObjectC1Ev>:
...
0000000000400d90 <_ZN6ObjectD1Ev>:
...
0000000000400ddc <_ZN6ObjectD0Ev>:
...
0000000000400e02 <_ZN6Object5printEv>:

参考

更详细的继承、虚函数内容可以查看这篇文章 图说C++对象模型:对象内存布局详解

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/web/26012.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

C++ 判断目标文件是否被占用(独占)(附源码)

在IM软件中发起文件发送时,如果要发送的是某word文件,并且该word文件被office打开,则会提示文件正在被占用无法发送,如下所示: 那文件被占用到底是如何判断出来的呢?其实很简单,调用系统API函数CreateFile,打开该文件(OPEN_EXISTING),传入FILE_SHARE_READ共享读标记…

探索Chrome DevTools的高级技巧与隐藏功能

Chrome DevTools是网页开发者不可或缺的调试工具&#xff0c;它提供了丰富的功能&#xff0c;帮助开发者快速诊断和解决问题。然而&#xff0c;除了常见的功能&#xff0c;如元素检查、网络监控和JavaScript调试之外&#xff0c;DevTools还有许多不为人知的强大功能和技巧。本文…

SAP乘云而上

上周四参加了SAP原厂组织的“SAP乘云而上私享会”&#xff0c;由德勤赞助。活动主要的内容是介绍了RISE with SAP的上云服务包并且参观了SAP Labs。 现阶段对于大中型企业客户&#xff0c;SAP力推的是S/4HANA PCE(Private Cloud Edition)私有云版本&#xff0c;这个版本我在之…

Windows Docker Desktop 安装 postgres

Docker Desktop安装 postgres 12.6 数据库 step docker pull postgres:12.6提前创建F:/D-dockerData/postgres-12.6/data 文件夹用于bind mountdocker run docker run --name postgres-12.6 \-e POSTGRES_PASSWORD123456 \-p 5432:5432 \-v F:/D-dockerData/postgres-12.6/d…

react 0至1 【jsx】

1.函数调用 // 项目的根组件 // App -> index.js -> public/index.html(root)const count 100function getName () {return test }function App () {return (<div className"App">this is App{/* 使用引号传递字符串 */}{this is message}{/* 识别js变…

Androidstudio项目加载不出来,显示Connect timed out

Android studio加载不出来所需要的环境依赖,99%的问题都是网络原因 解决办法有两个: 1.科学上网 2.使用国内的镜像 方法一自行解决,下面重点介绍方法二 在项目目录下找到gradle->wrapper->gradle-wrapper.properties 将项目的distributionUrl改为https://mirrors.cl…

http网络服务器

wwwroot(目录)/index.html <!DOCTYPE html> <html lang"en"><head><meta charset"UTF-8"><meta name"viewport" content"widthdevice-width, initial-scale1.0"><title>比特就业课</title>…

从零到发布:npm插件包终极指南

在JavaScript和Node.js的生态系统中&#xff0c;npm&#xff08;Node Package Manager&#xff09;是最重要的包管理工具之一。通过npm&#xff0c;开发者可以共享代码、复用他人的工作成果以及协作开发。本指南将详细介绍如何通过npm发布自己的插件包&#xff0c;以便其他开发…

平安养老险陕西分公司荣获“2021-2023年乡村振兴‘三村工程’先进机构”

5月27日&#xff0c;中国平安成立36周年司庆暨三省推广启动大会顺利召开。会上&#xff0c;平安养老险陕西分公司获“2021-2023年乡村振兴‘三村工程’先进机构”荣誉表彰。 过去三年间&#xff0c;平安养老险陕西分公司始终坚持金融为民&#xff0c;在平安集团、平安养老险的指…

注解 - @CookieValue

注解简介 在今天的每日一注解中&#xff0c;我们将探讨CookieValue注解。CookieValue是Spring框架中的一个注解&#xff0c;用于将HTTP请求中的Cookie值绑定到控制器方法的参数上。 注解定义 CookieValue注解用于从HTTP请求中的Cookie提取值&#xff0c;并将其绑定到控制器方…

Linux系统sort排序与uniq去重

Linux系统sort排序与uniq去重 工作中数据太多太杂&#xff0c;不便于查看分析。这时是可以采用sort将数据排序&#xff0c;同时可以配合uniq命令进行去重。 场景&#xff1a;云平台中&#xff0c;日常工作包含巡检工作&#xff0c;是通过事先编写好的巡检脚本去检测云平台的和…

阿赵UE引擎C++编程学习笔记——查找和控制Actor

大家好&#xff0c;我是阿赵。   在使用Unity引擎的时候&#xff0c;经常会用到的一个功能是通过GameObject.Find去查找场景里面的对象。这次变成在UE引擎里面做同样的事情&#xff0c;这篇文章主要做的事情有2个&#xff0c;第一是从场景里面找到特定的Actor&#xff0c;第二…

MFC上下文菜单与定时器学习笔记

本博文简单介绍了上下文菜单以及定时器的知识内容&#xff0c;作为笔记发表在csdn上面。 在这里插入图片描述 菜单资源的使用 添加菜单资源加载菜单资源&#xff1a; 注册窗口类时设置菜单创建窗口传参设置菜单在主窗口WM_CREATE消息中利用SetMenu函数设置 加载菜单资…

Python编写和管理装饰器库之wrapt使用详解

概要 在 Python 编程中,装饰器(decorator)是一个非常强大的工具,可以在不修改原函数代码的情况下,增强函数的功能。然而,编写装饰器有时会遇到一些复杂的问题,比如保持被装饰函数的元信息、正确传递参数等。wrapt 库提供了一组工具,帮助开发者更容易地编写和管理装饰器…

深圳比创达电子|EMI电磁干扰行业:挑战到突破,电子产业新未来

随着电子技术的飞速发展&#xff0c;电磁干扰&#xff08;EMI&#xff09;问题日益凸显&#xff0c;成为影响电子设备性能和稳定性的重要因素。EMI电磁干扰行业作为解决这一问题的关键领域&#xff0c;正面临着前所未有的机遇与挑战。 一、引言&#xff1a;EMI电磁干扰行业的崛…

分布式事务AP控制方案(下)

分布式事务控制方案 本篇文章给出一种要求高可用性&#xff08;AP思想&#xff09;的分布式事务控制方案 上篇回顾&#xff1a;点我查看 分布式事务控制方案1、前景回顾2、数据库和缓存的操作3、分布式文件系统1&#xff09;页面静态化2&#xff09;远程调用3&#xff09;调用…

语法、语义、语用与向量化

一、字符、向量和语义 在计算机科学和自然语言处理中&#xff0c;字符、向量和语义是三个重要的概念&#xff0c;它们之间存在着密切的关系。 字符是构成文本的基本单位&#xff0c;例如字母、数字、标点符号等。在计算机中&#xff0c;字符通常用二进制编码表示&#xff0c;例…

10秒钟docker 安装Acunetix

1、拉取镜像&#xff1a; 2、查看镜像&#xff1a; [rootdns-server ~]# docker images REPOSITORY TAG IMAGE ID CREATED SIZE quay.io/hiepnv/acunetix latest f8415551b8f4 2 months ago 1.98GB 3、运行镜像&#xff1a; …

优思学院|用ChatGPT快速完成数据分析图表【柏累托图法】

数据分析是很多行业的人不可少的一部分&#xff0c;尤其是质量工程师更是日常的工作。然而&#xff0c;随着科技的进步&#xff0c;人工智能&#xff08;AI&#xff09;将逐渐承担起数据计算的工作&#xff0c;这意味着未来的质量工程师需要具备的不仅仅是计算能力&#xff0c;…

徐州服务器租用:大带宽的重要性

当企业用户选择服务器租用的同时&#xff0c;还需要为服务器选择带宽、内存等硬件设备&#xff0c;大多数的企业在进行服务器租用时会选择大带宽&#xff0c;用户选择大带宽的原因有哪些呢&#xff1f; 在单位时间内可以在线路上传送的数据量被称为带宽&#xff0c;带宽越大&am…