动态调用DLL函数有时正常,有时报Access violation的异常
动态调用DLL函数有时正常。有时报Access violation的异常
typedef int (add *)(int a,int b);
void test()
{
hInst=LoadLibraryA("aimdtl.dll");
(FARPROC &)add=GetProcAddress(hInst,"add");
add(1,2);
}
按这个代码运行。add函数有时OK,有时报Access violation的异常。看到提示。第一反应就是内存异常了,可是这是什么引起了内存异常呢?
于是想着用一个变量来接收add的返回值看看。
void test()
{
hInst=LoadLibraryA("aimdtl.dll");
(FARPROC &)add=GetProcAddress(hInst,"add");
int sum=add(1,2);
}
结果,add函数运行了之后。还是有时OK,有时报Access violation的异常。这会是什么原因?于是谷歌了下,有人提到,可能要加__cdecall。于是我果断改动代码。新代码例如以下:
typedef int __cdecall (add *)(int a,int b);
void test()
{
hInst=LoadLibraryA("aimdtl.dll");
(FARPROC &)add=GetProcAddress(hInst,"add");
add(1,2);
}
结果,add函数运行了之后,还是有时OK。有时报Access violation的异常。
纠结了!为什么 !
!
这时,想起在C中调用DLL函数时。须要用__stdcall。那是不是这里也要?马上改之!
typedef int __stdcall (add *)(int a,int b);
void test()
{
hInst=LoadLibraryA("aimdtl.dll");
(FARPROC &)add=GetProcAddress(hInst,"add");
add(1,2);
}
执行后,一切OK。问题至此已经解决。可这是为什么呢?于是回过头来看了看__stdcall和__cdecall的说法。
_stdcall:Win32 API的调用协议,由被调用的函数清理堆栈,全部參数自右至左入栈。生成的代码中函数名有一个_做前缀和一个@和參数的总字节数(十进制)作后缀。它不支持可变參数,但它产生的代码比_cdecl短,由于没有每次调用后的清理堆栈的代码。
_cdecl:CC++的缺省调用协议,由调用者清理堆栈。这就是CC++中能够使用可变參数的函数的原因。全部參数自右至作入栈,生成的代码中函数名有一个_做前缀.
至此算是明确过来了,一般dll中的函数都採用extern "C" __stdcall的方式引出函数接口的,在调用DLL中的函数时,假设没有加__stdcall和__cdecall是缺省调用了__cdecall,而__cdecall是要由调用者清理堆栈的。而在代码中并没有清理堆栈的操作,仅仅是调用了函数,所以调
用函数的地址可能会跑飞。
不跑飞就OK。而一旦跑飞就出现Access violation的异常。而_stdcall是由被调用的函数清理堆栈,所以调用函数的地址不会跑飞,自然也就OK了。
详细__stdcall/__cdecal/__fastcall的差别能够參见http://blog.csdn.net/limenglandon/article/details/8553201。