遊戲逆向學習 C 共同學習1

2021-10-03 19:26:48 字數 732 閱讀 9307

這裡要說的就是建立的時候一定要預先宣告。這裡我們發現在指標指向引用變數時,和我們平常指標指向輸出不一樣,乙個輸出真實值,乙個卻輸出了位址,經過又一輪驗證看圖2。

這裡我們看的出其實引用的實際含義就是與原始值使用相同位址,引用變數自身為什麼不能賦值的原因就在這裡。

類似於寄生的關係。

第三個知識點:

將引用用作函式引數,剛剛學習了引用的知識點,各位想想是否可以將它用作我們熟悉的函式引數上,我們初學的時候對形參和實參實在頭疼,但是,這裡可以用這個方法來提高效率同時提公升你對形參和實參的理解程度。

形參是什麼,實參是什麼,最簡單的理解就是,函式被呼叫的時候,要用到引數的地方,就是形參,但是當計算機編譯後,將值得真實數值插入的時候,這個插入的值就是實參。那麼剛剛說到寄生關係,也就是引用關係貌似很類似於這種關係。

我們來測試一下。

這裡如我們所想一樣,在函式中形參被我們設定成了乙個引用變數,可以達成普通函式的效果,那麼這裡說一下主要區別。在編譯器中函式在呼叫的時候,我們用上圖的number來說,這裡定義乙個double變數並附了初值,同時,代入到普通函式,那麼就要對形參建立並傳遞實參的值,這樣兩次定義和賦值,就是普通函式的呼叫過程。但是引用的呼叫只需要將&a公用乙個位址上的實際值,少去一次賦值定義的過程,同時inline函式注入記憶體呼叫,效率上非常的高。

好了,每天分享就到這裡拉,吃飯了

遊戲逆向學習前簡介

長達乙個月的關門學習,對kalilinux和網路安全的相關知識的一點理解,來進行下面的新方向學習,希望各位同學,可以給出你們的意見。本技術所有涉及安全方面的知識或問題,請務必不要侵權使用,各位可以使用虛擬環境,或單機專案自助測試。這次的學習是與我自生學習進度同步的 本人愚拙,或許理解速度較慢,更新慢...

逆向學習 BUUCTF xor

int cdecl main int argc,const char ar const char envp 由此,我們知道,在global存放的字串是執行過上述演算法後得到的字串,所以,將上面的字串反過來處理也就能得到flag了。str1 f 0x0a k 0x0c w o 0x11 x 0x0d ...

逆向學習法

第一次聽說逆向學習法是在上大學時,一次上網看英語學習的 有人提出了逆向學習英語的方法宗旨就是聽寫,也就是直接聽錄音,然後寫下錄音中的句子,之後再學習句子。到現在自己也一直在學習,更在不斷的探尋學習的最佳方法,現在回望自己的學習之路,總結了下發現很多的學習效果不明顯,效率低下,因為都是先去看書學習一門...