您的位置:首页 > 编程语言 > C语言/C++

C++反汇编揭秘1 一个简单的C++程序反汇编解析

2010-01-29 10:24 567 查看
本系列主要从汇编角度研究C++语言机制和汇编的对应关系。第一篇自然应该从最简单的开始。C++的源代码如下:

class my_class
{
public :
     my_class()
     {
         m_member = 1;
     }
     void method(int n)
     {
         m_member = n;
     }
     ~my_class()
     {
         m_member = 0;
     }
private :
     int m_member;
};
int _tmain(int argc, _TCHAR* argv[])
{
     my_class a_class;
     a_class.method(10);
     return 0;
}
可以直接Debug的时候看到Assembly代码,不过这样获得的代码注释比较少。比较理想的方法是利用VC编译器的一个选项/FAs来生成对应的汇编代码。/FAs还会在汇编代码中加入注释注明和C++代码的对应关系,十分有助于分析。Build代码便可以在输出目录下发现对应的.ASM文件。本文将逐句分析汇编代码和C++的对应关系。
首先是WinMain:

_TEXT SEGMENT
_wmain       PROC
       push ebp                                  ; 保存旧的ebp
       mov    ebp, esp                             ; ebp保存当前栈的位置
       push -1                                   ; 建立SEH(Structured Exception Handler)链
                                                 ; -1表示表头,没有Prev
       push __ehhandler$_wmain                   ; SEH异常处理程序的地址
       mov    eax, DWORD PTR fs:0                  ; fs:0指向TEB的内容,头4个字节是当前SEH链的地址
       push eax                                  ; 保存起来
       sub    esp, d8H                             ; 分配d8H字节的空间
       push ebx
       push esi
       push edi
       lea    edi, DWORD PTR [ebp-e4H]             ; e4H = d8H + 4 * 3,跳过中间ebx, esi, edi
       mov    ecx, 36H                             ; 36H*4H=d8H,也就是用36H个ccccccccH填满刚才分配的d8H字节空间
       mov    eax, ccccccccH
       rep stosd
       mov    eax, DWORD PTR ___security_cookie   
       xor    eax, ebp                 
       push eax                                  ; ebp ^ __security_cookie压栈保存<
c0b6
/div>
       lea    eax, DWORD PTR [ebp-0cH]             ; ebp-0cH是新的SEH链的结构地址(刚压入栈中的栈地址)
       mov    DWORD PTR fs:0, eax                  ; 设置到TEB中作为当前Active的SEH链表末尾

到此为止栈的内容是这样的:
低地址

Security cookie after XOR
Edi
Esi
Ebx
Local stack: d8H
Old fs:0
__ehhandler$_wmain
ffffffffH
Old ebp
高地址
main接着后面调用my_class的构造函数

      lea    ecx, DWORD PTR [ebp-14H]
    call ??0my_class@@QAE@XZ                  ; 调用my_class::my_class, ??my_class@@QAE@XZ是经过Name Mangling后的名字
    mov    DWORD PTR [ebp-4], 0                 ; 进入__try块,在Main中有一个隐式的__try/__except块

接着调用my_class::method

       push 10                                   ; 参数入栈
       lea    ecx, DWORD PTR [ebp-14H]             ; 遵循thiscall调用协定,ecx存放的是this指针
       call ?method@my_class@@QAEXH@Z            ; 调用子程序my_class:method(10)
之后是析构:

       mov    DWORD PTR [ebp-e0H], 0              ; 用来放置返回值
       mov    DWORD PTR [ebp-4], -1                ; 标记TRY的正常结束
       lea    ecx, DWORD PTR [ebp-14H]             ; a_class的地址作为this存入ECX
       call ??1my_class@@QAE@XZ                  ; my_class::~my_class
       mov    eax, DWORD PTR [ebp-e0H]             ; 返回值按照约定放入eax中

Main函数退出代码如下:

       push edx
       mov    ecx, ebp
       push eax
       lea    edx, DWORD PTR $LN7@wmain
       call @_RTC_CheckStackVars@8              ; 检查栈
       pop    eax
       pop    edx
       mov    ecx, DWORD PTR [ebp-0cH]             ; 取出之前保存的旧的fs:0,并恢复
       mov    DWORD PTR fs:0, ecx
       pop    ecx
       pop    edi
       pop    esi
       pop    ebx
       add    esp, e4H                             ; 退掉分配的d8H + 建立SEH链所需的0cH字节
       cmp    ebp, esp
       call __RTC_CheckEsp                       ; 检查esp值,这个时候esp应该和ebp匹配,否则说明出现了栈不平衡的情况,这种情况下调用子程序报错
       mov    esp, ebp                             ; 恢复ebp到esp
       pop    ebp                                  ; 恢复原来的ebp值
       ret    0
_wmain       ENDP
专门用于SEH的子程序。__unwindfunclet$_wmain$0当异常发生的时候被调,负责进行栈展开,主要是调用析构函数。__ehhandler$_wmain则是在exception被抛出的时候调用。

Text$x       SEGMENT
__unwindfunclet$_wmain$0:                        ; 当SEH发生的时候会调用该函数,析购a_class
       lea    ecx, DWORD PTR [ebp-14H]             ; ecx = [ebp – 14H],也就是a_class的地址
       jmp    ??1my_class@@QAE@XZ                  ; 调用my_class::~my_class
__ehhandler$_wmain:
       mov    edx, DWORD PTR [esp+8]              ; esp = 当前的fs:0, [esp + 8] = 之前的SEH结构,也就是main中建立的
       lea    eax, DWORD PTR [edx+0cH]             ; edx + 0Ch = 当前的ebp,也就是main的ebp,此时不能直接使用ebp因为可能会从任意函数调过来,此时ebp是该函数的ebp,而不是main的ebp
       mov    ecx, DWORD PTR [edx-e0H]             ; 之前存下去的__security_cookie ^ ebp
       xor    ecx, eax                             ; 再次和ebp相异或
       call @__security_check_cookie@4           ; 此时ecx应该等于__security_cookie,否则说明栈的内容被恶意改动(或者编程错误)
       mov    eax, OFFSET __ehfuncinfo$_wmain
       jmp    ___CxxFrameHandler3
text$x       ENDS
My_class::my_class构造函数如下。构造函数本质上就是一个全局函数,名字是经过打乱的(Name Mangling),这样可以和同一Class和其他Class的同名方法区别开来。不同编译器有不同规则,因此不必过于深究。
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
相关文章推荐