逆向入门(9)汇编篇-bound指令的学习

看程序的时候碰到这么一行没见过的代码,简单记录一下

c 复制代码
00427AC8  |.  6215 3C7B4200 |bound edx,qword ptr ds:[0x427B3C]

这里是用到了bound指令,这是 x86 汇编中的指令,用于检查数组索引是否在有效范围内。

指令解析

复制代码
bound edx, qword ptr ds:[0x427B3C]
BOUND 指令:
- 语法:BOUND reg, mem
- 功能:检查寄存器值是否在内存指定的边界范围内
- 操作:如果 mem[0] ≤ reg ≤ mem[1] 则继续执行,否则触发异常(INT 5)
操作数:
edx:要检查的寄存器(32位)
qword ptr ds:[0x427B3C]:包含边界值的内存地址
qword 表示 64 位(8 字节)数据
ds:[0x427B3C] 是数据段中偏移量为 0x427B3C 的内存位置

具体功能

  1. 从内存地址0x427B3C 读取 8 字节数据:
    • 4 字节[0x427B3C]是下界
    • 4 字节[0x427B3C+4]是上界
  2. 检查 edx 的值是否满足:
    • 下界 ≤ edx ≤ 上界
  3. 如果检查失败:
    • 触发边界检查异常(INT 5)
    • 通常会导致程序崩溃或被调试器捕获

实际作用:

  1. 安全防护:
    • 确保余数在有效范围内(0-9)
    • 防止可能的整数溢出或计算错误
  2. 反调试/反篡改:
    • 如果程序被修改导致余数超出范围
    • 会触发异常使程序崩溃
    • 增加逆向工程难度
  3. 冗余检查:
    • 在正常情况下,余数总是 0-9
    • 这可能是防御性编程或遗留代码
  4. 在注册机中的处理:
    • 在注册机实现中,不需要模拟这条指令,因为余数计算(% 10)自然会产生 0-9 的值,边界检查不会改变程序逻辑或计算结果,它只是安全防护措施,不影响核心算法

最后这里看到下界是0,但是上界居然是0xC,原因大概是因为那个题当中,要取字符串的值,而这个字符串为LANNY5646521,其有12个字符,而bound指令的上界是12,所以最后取不到21两个字符。

例子1

例子2

例子3

经测试,上述猜想应该为正确的,嗯,研究了个寂寞

相关推荐
蒙奇D索大1 天前
【算法】递归算法的深度实践:从布尔运算到二叉树剪枝的DFS之旅
笔记·学习·算法·leetcode·深度优先·剪枝
烤麻辣烫1 天前
黑马程序员苍穹外卖(新手)Day1
java·数据库·spring boot·学习·mybatis
提娜米苏1 天前
Bash Shell脚本学习——唇读数据集验证脚本
开发语言·学习·bash
xwz小王子1 天前
PerAct2:机器人双臂操作任务的基准测试和学习
学习·机器人
d111111111d1 天前
STM32外设学习--DMA直接存储器读取--学习笔记。
笔记·stm32·单片机·嵌入式硬件·学习
on_pluto_1 天前
【推荐系统14】数据分析:以阿里天池新闻推荐为例学习
人工智能·学习·数据挖掘·数据分析·推荐算法
数学难1 天前
数据分析学习路线
学习·数据挖掘·数据分析
搞机械的假程序猿1 天前
普中51单片机学习笔记-前言
笔记·学习·51单片机
宋辰月1 天前
学习react第一天
javascript·学习·react.js
笨鸟笃行1 天前
百日挑战——单词篇(第十八天)
学习