【逆向】C与汇编的关系

程序1

使用 VC6.0 编译如下程序(使用 VC6.0 的原因是该编译器不会对代码进行过多的优化,因此适合逆向入门)

c 复制代码
// 01.cpp : Defines the entry point for the console application.
//
# include "stdafx.h"

int main(int argc, char* argv[]) {
	printf("Hello World!\n");
	return 0;
}

得到的程序使用 OllyICE 打开,找到 main 函数位置

可以看到 VC 将 printf 编译成了一个常量,也就是启用了全局堆来存放。

执行到 printf 后,右键选择在数据窗口跟随,可以看到该区段堆的结构

接下来修改程序

c 复制代码
// 01.cpp : Defines the entry point for the console application.
//
# include "stdafx.h"

int main(int argc, char* argv[]) {
	char buff[100] = {"sssssssssssss\0"};
	printf("Hello World!\n");
	return 0;
}

跟踪发现,VC 给程序分配了一段 0xA4 大小的堆栈空间,并且对这段空间进行了初始化

选中寄存器区域的 ESP,右键在数据区跟随,到达堆栈。继续执行可以看到首先堆栈被初始化,然后分三次将 13 个 's' 写入内存

程序2

再调试如下程序

c 复制代码
// 01.cpp : Defines the entry point for the console application.
//
# include "stdafx.h"

int main(int argc, char* argv[]) {
	int b = 0;
	b = 15;
	int i = b + 1;
	printf("Hello World!\n");
	return 0;
}

首先程序保存原来 EBP 的值,并分配新的堆栈空间。然后保存原来 EDI 的值,并分配新的数据区,使用rep指令对新数据区初始化。

使用内联汇编的方式编写程序并编译

c 复制代码
#include "stdafx.h"
#include <windows.h>

int main(int argc, char* argv[]) {
	__asm{
		pushad
		pushfd
		MOV AL, 0xFF
		ADD AL, 1
		popad
		popfd
	}
	return 0;
}

可以看到,执行pushad会将所有寄存器的内容保存到栈里,执行pushfd会将所有标志位保存到栈里

条件分支语句

下面再编译一个包含if-else的程序

c 复制代码
#include "stdafx.h"
#include <windows.h>

int main(int argc, char* argv[]) {
	int a = 1;
	if (a == 1) {
		printf("%d\n", 11);
	} else {
		printf("%d\n", 22);
	}
	return 0;
}

内联汇编

下面演示如何内联汇编。打开一段比较复杂的程序,比如 Wechat Setup.exe,跳过开头很多程序入口,假设想要使用如下一段汇编指令的原生态代码

assembly 复制代码
cdq
shld    edx,eax,0x10
shl     eax,0x10
mov     edi,eax
xor     esi,esi

接下来打开 VC2008,新建项目;勾选Visual C+±控制台应用程序,勾选预编译头;右键左侧项目名,选择属性-配置属性-C/C+±代码生成-运行时库,选择多线程(/MT),这样就可以将 VC 库打到 exe 文件里去了;使用 VC2008 生成可执行文件。

c 复制代码
// 04.cpp : 定义控制台应用程序的入口点。
//

#include "stdafx.h"
#include <Windows.h>
#include <stdio.h>

int __declspec (naked) Plus() {
	__asm{
		pushad
		cdq
		shld    edx,eax,0x10
		shl     eax,0x10
		mov     edi,eax
		xor     esi,esi

		popad
	}
}

int _tmain(int argc, _TCHAR* argv[])
{
	Plus();
	return 0;
}

可以看到 VC2008 编译出文件的入口位置与 VC6.0 完全不一样

找到唯一一个 call 语句后设置断点并步入,在下面找到 wmainCRTStartup,双击跳转

双击 jump 语句跳转

找到我们的 main 函数,并双击跳转

再双击跳转

双击 call 指令跳转,找到我们定义的 Plus 函数

双击跳转,找到我们写的裸函数内容

可以看到完全没有堆栈初始化等内容,也就是说使用 naked 定义的裸函数,所有的堆栈初始化、保护恢复现场等,都是由我们自己来决定的。我们尝试不适用裸函数来定义一个函数。

c 复制代码
#include "stdafx.h"
#include <Windows.h>
#include <stdio.h>

int Plus() {
	int x = x + 1;
	return 1;
}

int _tmain(int argc, _TCHAR* argv[])
{
	Plus();
	return 0;
}

可以看到编译器承包了所有工作。

相关推荐
网易独家音乐人Mike Zhou3 小时前
【卡尔曼滤波】数据预测Prediction观测器的理论推导及应用 C语言、Python实现(Kalman Filter)
c语言·python·单片机·物联网·算法·嵌入式·iot
EasyNVR4 小时前
NVR管理平台EasyNVR多个NVR同时管理:全方位安防监控视频融合云平台方案
安全·音视频·监控·视频监控
搬砖的小码农_Sky6 小时前
C语言:数组
c语言·数据结构
黑客Ash6 小时前
【D01】网络安全概论
网络·安全·web安全·php
阿龟在奔跑8 小时前
引用类型的局部变量线程安全问题分析——以多线程对方法局部变量List类型对象实例的add、remove操作为例
java·jvm·安全·list
.Ayang8 小时前
SSRF漏洞利用
网络·安全·web安全·网络安全·系统安全·网络攻击模型·安全架构
.Ayang8 小时前
SSRF 漏洞全解析(概述、攻击流程、危害、挖掘与相关函数)
安全·web安全·网络安全·系统安全·网络攻击模型·安全威胁分析·安全架构
好想打kuo碎8 小时前
1、HCIP之RSTP协议与STP相关安全配置
网络·安全
周全全8 小时前
Spring Boot + Vue 基于 RSA 的用户身份认证加密机制实现
java·vue.js·spring boot·安全·php