已知某程序部分代码及其反汇编后的机器级代码如下: void add (int x, int y, int *z ) { ...... *z = x + y; 8048469:8b 55 08 mov 0x8(%ebp),%edx 804846c:8b 45 0c mov 0xc(%ebp),%eax 804846f:01 c2 add %eax,%edx 8048471:8b 45 10 mov 0x10(%ebp),%eax 8048474:89 10 mov %edx,(%eax) ...... } 在IA-32+Linux+GCC的环境中,调试执行上述程序,当前调试信息如下: (gdb) i r eip eip 0x804846f (gdb) x/2xw $ebp+0x8 0xffffd294: 0xffffffec 0x00000019 (gdb) si 0x08048471 4 *z = x + y; (gdb) i r edx edx ? 则当前edx和OF、SF、ZF、CF的内容分别是()
A、0x00000005、0、0、0、1
B、0...