逆向入门(9)汇编篇-bound指令的学习

看程序的时候碰到这么一行没见过的代码,简单记录一下

c 复制代码
00427AC8  |.  6215 3C7B4200 |bound edx,qword ptr ds:[0x427B3C]

这里是用到了bound指令,这是 x86 汇编中的指令,用于检查数组索引是否在有效范围内。

指令解析

复制代码
bound edx, qword ptr ds:[0x427B3C]
BOUND 指令:
- 语法:BOUND reg, mem
- 功能:检查寄存器值是否在内存指定的边界范围内
- 操作:如果 mem[0] ≤ reg ≤ mem[1] 则继续执行,否则触发异常(INT 5)
操作数:
edx:要检查的寄存器(32位)
qword ptr ds:[0x427B3C]:包含边界值的内存地址
qword 表示 64 位(8 字节)数据
ds:[0x427B3C] 是数据段中偏移量为 0x427B3C 的内存位置

具体功能

  1. 从内存地址0x427B3C 读取 8 字节数据:
    • 4 字节[0x427B3C]是下界
    • 4 字节[0x427B3C+4]是上界
  2. 检查 edx 的值是否满足:
    • 下界 ≤ edx ≤ 上界
  3. 如果检查失败:
    • 触发边界检查异常(INT 5)
    • 通常会导致程序崩溃或被调试器捕获

实际作用:

  1. 安全防护:
    • 确保余数在有效范围内(0-9)
    • 防止可能的整数溢出或计算错误
  2. 反调试/反篡改:
    • 如果程序被修改导致余数超出范围
    • 会触发异常使程序崩溃
    • 增加逆向工程难度
  3. 冗余检查:
    • 在正常情况下,余数总是 0-9
    • 这可能是防御性编程或遗留代码
  4. 在注册机中的处理:
    • 在注册机实现中,不需要模拟这条指令,因为余数计算(% 10)自然会产生 0-9 的值,边界检查不会改变程序逻辑或计算结果,它只是安全防护措施,不影响核心算法

最后这里看到下界是0,但是上界居然是0xC,原因大概是因为那个题当中,要取字符串的值,而这个字符串为LANNY5646521,其有12个字符,而bound指令的上界是12,所以最后取不到21两个字符。

例子1

例子2

例子3

经测试,上述猜想应该为正确的,嗯,研究了个寂寞

相关推荐
GISer_Jing29 分钟前
AI全栈转型_TS后端学习路线
前端·人工智能·后端·学习
小郑加油1 小时前
python学习Day11:认识与创建CSV文件
开发语言·python·学习
AI360labs_atyun1 小时前
清华开源AI导师OpenMAIC!30秒生成互动课堂!还能学“养龙虾”
人工智能·科技·学习·ai
学机械的鱼鱼1 小时前
【学习笔记】QGroundControl安装与使用简明指南
笔记·学习
zhangrelay1 小时前
Ubuntu 18.04 经典 / 有趣 / 实用 APT 软件清单
linux·笔记·学习·ubuntu
FserSuN2 小时前
Machine Learning Specialization - Week 1, 1-8学习总结
人工智能·学习·机器学习
浩浩测试一下2 小时前
抬栈 恢复上下文 (逆向分析)
汇编·逆向·堆栈·windows核心编程
zhouwy1132 小时前
ARM汇编指令集详解
汇编·arm开发
chnyi6_ya2 小时前
论文笔记 | RefineAnything:面向完美局部细节的多模态区域精细化
论文阅读·人工智能·学习
YangYang9YangYan2 小时前
2026经济学专业学习数据分析的价值分析
学习·数据挖掘·数据分析