自行编写了一个程序,定义一个char型数组如下:
char p[] = {0x10, 0x20, 0x30, 0x40, 0x50, 0x60, 0x70, 0x80};
分别用long型和short型指针去指向p+3的位置,这个地址在编译后是0x10963,明显是一个对long和short来说都不对齐的地址。
程序输出结果如下,括号里为内容,前面是地址。
/mnt $ ./test
l 0x10963(0x30201040), s 0x10963(0x5040), lt 0x30201040, st 0x5040
使用arm-linux-objdump工具反汇编可执行文件发现,对于short指针的引用,编译器做了特殊处理以保证其引用的正确性,而long指针没有做。
unsigned long *l = (p + 3);
83e0: e59f3084 ldr r3, [pc, #132] ; 846c <.text+0x190>
83e4: e50b3010 str r3, [fp, #-16]
unsigned short *s = (p + 3);
83e8: e59f307c ldr r3, [pc, #124] ; 846c <.text+0x190>
83ec: e50b3014 str r3, [fp, #-20]
unsigned long lt = *l;
83f0: e51b3010 ldr r3, [fp, #-16] //变量l->r3
83f4: e5933000 ldr r3, [r3] //l内容->r3
83f8: e50b3018 str r3, [
char p[] = {0x10, 0x20, 0x30, 0x40, 0x50, 0x60, 0x70, 0x80};
分别用long型和short型指针去指向p+3的位置,这个地址在编译后是0x10963,明显是一个对long和short来说都不对齐的地址。
程序输出结果如下,括号里为内容,前面是地址。
/mnt $ ./test
l 0x10963(0x30201040), s 0x10963(0x5040), lt 0x30201040, st 0x5040
使用arm-linux-objdump工具反汇编可执行文件发现,对于short指针的引用,编译器做了特殊处理以保证其引用的正确性,而long指针没有做。
unsigned long *l = (p + 3);
83e0: e59f3084 ldr r3, [pc, #132] ; 846c <.text+0x190>
83e4: e50b3010 str r3, [fp, #-16]
unsigned short *s = (p + 3);
83e8: e59f307c ldr r3, [pc, #124] ; 846c <.text+0x190>
83ec: e50b3014 str r3, [fp, #-20]
unsigned long lt = *l;
83f0: e51b3010 ldr r3, [fp, #-16] //变量l->r3
83f4: e5933000 ldr r3, [r3] //l内容->r3
83f8: e50b3018 str r3, [