C++反汇编揭秘1 一个简单的C++程序反汇编解析
2010-01-29 10:24
567 查看
本系列主要从汇编角度研究C++语言机制和汇编的对应关系。第一篇自然应该从最简单的开始。C++的源代码如下:
可以直接Debug的时候看到Assembly代码,不过这样获得的代码注释比较少。比较理想的方法是利用VC编译器的一个选项/FAs来生成对应的汇编代码。/FAs还会在汇编代码中加入注释注明和C++代码的对应关系,十分有助于分析。Build代码便可以在输出目录下发现对应的.ASM文件。本文将逐句分析汇编代码和C++的对应关系。
首先是WinMain:
到此为止栈的内容是这样的:
低地址
高地址
main接着后面调用my_class的构造函数
接着调用my_class::method
之后是析构:
Main函数退出代码如下:
专门用于SEH的子程序。__unwindfunclet$_wmain$0当异常发生的时候被调,负责进行栈展开,主要是调用析构函数。__ehhandler$_wmain则是在exception被抛出的时候调用。
My_class::my_class构造函数如下。构造函数本质上就是一个全局函数,名字是经过打乱的(Name Mangling),这样可以和同一Class和其他Class的同名方法区别开来。不同编译器有不同规则,因此不必过于深究。
class my_class { public : my_class() { m_member = 1; } void method(int n) { m_member = n; } ~my_class() { m_member = 0; } private : int m_member; }; int _tmain(int argc, _TCHAR* argv[]) { my_class a_class; a_class.method(10); return 0; } |
首先是WinMain:
_TEXT SEGMENT _wmain PROC push ebp ; 保存旧的ebp mov ebp, esp ; ebp保存当前栈的位置 push -1 ; 建立SEH(Structured Exception Handler)链 ; -1表示表头,没有Prev push __ehhandler$_wmain ; SEH异常处理程序的地址 mov eax, DWORD PTR fs:0 ; fs:0指向TEB的内容,头4个字节是当前SEH链的地址 push eax ; 保存起来 sub esp, d8H ; 分配d8H字节的空间 push ebx push esi push edi lea edi, DWORD PTR [ebp-e4H] ; e4H = d8H + 4 * 3,跳过中间ebx, esi, edi mov ecx, 36H ; 36H*4H=d8H,也就是用36H个ccccccccH填满刚才分配的d8H字节空间 mov eax, ccccccccH rep stosd mov eax, DWORD PTR ___security_cookie xor eax, ebp push eax ; ebp ^ __security_cookie压栈保存< c0b6 /div> lea eax, DWORD PTR [ebp-0cH] ; ebp-0cH是新的SEH链的结构地址(刚压入栈中的栈地址) mov DWORD PTR fs:0, eax ; 设置到TEB中作为当前Active的SEH链表末尾 |
低地址
Security cookie after XOR |
Edi |
Esi |
Ebx |
Local stack: d8H |
Old fs:0 |
__ehhandler$_wmain |
ffffffffH |
Old ebp |
main接着后面调用my_class的构造函数
lea ecx, DWORD PTR [ebp-14H] call ??0my_class@@QAE@XZ ; 调用my_class::my_class, ??my_class@@QAE@XZ是经过Name Mangling后的名字 mov DWORD PTR [ebp-4], 0 ; 进入__try块,在Main中有一个隐式的__try/__except块 |
push 10 ; 参数入栈 lea ecx, DWORD PTR [ebp-14H] ; 遵循thiscall调用协定,ecx存放的是this指针 call ?method@my_class@@QAEXH@Z ; 调用子程序my_class:method(10) |
mov DWORD PTR [ebp-e0H], 0 ; 用来放置返回值 mov DWORD PTR [ebp-4], -1 ; 标记TRY的正常结束 lea ecx, DWORD PTR [ebp-14H] ; a_class的地址作为this存入ECX call ??1my_class@@QAE@XZ ; my_class::~my_class mov eax, DWORD PTR [ebp-e0H] ; 返回值按照约定放入eax中 |
push edx mov ecx, ebp push eax lea edx, DWORD PTR $LN7@wmain call @_RTC_CheckStackVars@8 ; 检查栈 pop eax pop edx mov ecx, DWORD PTR [ebp-0cH] ; 取出之前保存的旧的fs:0,并恢复 mov DWORD PTR fs:0, ecx pop ecx pop edi pop esi pop ebx add esp, e4H ; 退掉分配的d8H + 建立SEH链所需的0cH字节 cmp ebp, esp call __RTC_CheckEsp ; 检查esp值,这个时候esp应该和ebp匹配,否则说明出现了栈不平衡的情况,这种情况下调用子程序报错 mov esp, ebp ; 恢复ebp到esp pop ebp ; 恢复原来的ebp值 ret 0 _wmain ENDP |
Text$x SEGMENT __unwindfunclet$_wmain$0: ; 当SEH发生的时候会调用该函数,析购a_class lea ecx, DWORD PTR [ebp-14H] ; ecx = [ebp – 14H],也就是a_class的地址 jmp ??1my_class@@QAE@XZ ; 调用my_class::~my_class __ehhandler$_wmain: mov edx, DWORD PTR [esp+8] ; esp = 当前的fs:0, [esp + 8] = 之前的SEH结构,也就是main中建立的 lea eax, DWORD PTR [edx+0cH] ; edx + 0Ch = 当前的ebp,也就是main的ebp,此时不能直接使用ebp因为可能会从任意函数调过来,此时ebp是该函数的ebp,而不是main的ebp mov ecx, DWORD PTR [edx-e0H] ; 之前存下去的__security_cookie ^ ebp xor ecx, eax ; 再次和ebp相异或 call @__security_check_cookie@4 ; 此时ecx应该等于__security_cookie,否则说明栈的内容被恶意改动(或者编程错误) mov eax, OFFSET __ehfuncinfo$_wmain jmp ___CxxFrameHandler3 text$x ENDS |
相关文章推荐
- C++反汇编揭秘1 – 一个简单C++程序反汇编解析 (Rev. 3)
- C++反汇编揭秘1 – 一个简单C++程序反汇编解析 (Rev. 3) - [C/C++]
- 转:C++反汇编揭秘1 一个简单的C++程序反汇编解析
- C++反汇编揭秘1 – 一个简单C++程序反汇编解析 (Rev. 3)
- C++反汇编揭秘1 – 一个简单C++程序反汇编解析 (Rev. 3)
- C++反汇编揭秘1 一个简单的C++程序反汇编解析
- C++反汇编揭秘1 – 一个简单C++程序反汇编解析 (Rev. 3)
- C++反汇编揭秘:一个简单的C++程序反汇编解析
- C++反汇编揭秘1 – 一个简单C++程序反汇编解析
- C++反汇编揭秘1 – 一个简单C++程序反汇编解析 (Rev. 3)(转)
- C++反汇编揭秘1 一个简略地C++程序反汇编解释分析
- VC编译下对一个超简单的缓冲区溢出程序的原理解析以及c程序的汇编分析
- 个简单C++程序反汇编解析 (Rev. 3)
- 通过反汇编一个简单的C程序,分析汇编代码理解计算机是如何工作的
- C++写的书上一个简单的电话薄程序
- 一个简单关于学生成绩管理的C++程序代码,但是对于拷贝析构函数目前还是不知其作用何在
- C++字节流与二进制字符串相互转换(一个简单的明文加解密程序)
- 通过汇编一个简单的C程序,分析汇编代码理解计算机工作原理
- 通过汇编一个简单的C程序,分析汇编代码理解计算机是如何工作的--20135334赵阳林
- 1.编写一个简单的C语言程序:根据输入的两个整数求平均值并且在终端输出,通过gcc编译器得到它的汇编程序文件。 2.编写一个C语言程序:打印输出所有“水仙花数”,用gdb调试程序(给出步骤)。所谓“