C++反汇编揭秘1 – 一个简单C++程序反汇编解析 (Rev. 3)

2024-01-17 08:32

本文主要是介绍C++反汇编揭秘1 – 一个简单C++程序反汇编解析 (Rev. 3),希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

2006年11月14日 01:49:00

如果想要了解C++内部的实现原理,没有什么比观察C++代码对应的汇编代码来的更直接了。本系列主要从汇编角度研究C++代码和汇编的对应关系,揭示C++内部的机制和原理。在第一篇文章中我将从一个简单的C++程序着手快速解释一下C++反汇编代码的基本的结构和内容,相当于一个简单的Preview。而在后续的文章中,我将根据不同的Topic,详细解释C++代码对应的反汇编代码。

一个简单的C++程序示例如下:

class my_class

{

public :

my_class()

{

m_member = 1;

}

void method(int n)

{

m_member = n;

}

~my_class()

{

m_member = 0;

}

private :

int m_member;

};

int _tmain(int argc, _TCHAR* argv[])

{

my_class a_class;

a_class.method(10);

return 0;

}

可以直接Debug的时候看到Assembly代码,不过这样获得的代码注释比较少。比较理想的方法是利用VC编译器的一个选项/FAs来生成对应的汇编代码。/FAs还会在汇编代码中加入注释注明和C++代码的对应关系,十分有助于分析。在VS2005中可以这样打开/FAs

Build代码,可以在输出目录下发现对应的.ASM文件。本文将逐句分析汇编代码和C++的对应关系。

首先是WinMain

_TEXT SEGMENT

_wmain PROC

push ebp ; 保存旧的ebp

mov ebp, esp ; ebp保存当前栈的位置

push -1 ; 建立SEH(Structured Exception Handler)

; -1表示表头,没有Prev

push __ehhandler$_wmain ; SEH异常处理程序的地址

mov eax, DWORD PTR fs:0 ; fs:0指向TEB的内容,头4个字节是当前SEH链的地址

push eax ; 保存起来

sub esp, d8H ; 分配d8H字节的空间

push ebx

push esi

push edi

lea edi, DWORD PTR [ebp-e4H] ; 确定局部变量的起始地址。e4H = d8H + 4 * 3,跳过之前建立SEH链所用的3个Push指令所占用的栈的空间,以及sub esp, d8h为局部变量分配的d8H字节空间

mov ecx, 36H ; 36H*4H=d8H,也就是用36HccccccccH填满刚才分配的d8H字节空间

mov eax, ccccccccH

rep stosd

mov eax, DWORD PTR ___security_cookie

xor eax, ebp

push eax ; ebp ^ __security_cookie压栈保存

lea eax, DWORD PTR [ebp-0cH] ; ebp-0cH是之前main的起始代码中在堆栈中建立的SEH结构的首地址

mov DWORD PTR fs:0, eax ; 设置到TEB中作为当前ActiveSEH链表末尾

到此为止栈的内容是这样的:

低地址

Security cookie after XOR

Edi

Esi

Ebx

Local stack: d8H

Old fs:0

__ehhandler$_wmain

ffffffffH

Old ebp

高地址

main接着后面调用my_class的构造函数

lea ecx, DWORD PTR [ebp-14H]

call ??0my_class@@QAE@XZ ; 调用my_class::my_class, ??my_class@@QAE@XZ是经过Name Mangling后的名字

mov DWORD PTR [ebp-4], 0 ; 进入__try块,在Main中有一个隐式的__try/__except

接着调用my_class::method

push 10 ; 参数入栈

lea ecx, DWORD PTR [ebp-14H] ; 遵循thiscall调用协定,ecx存放的是this指针

call ?method@my_class@@QAEXH@Z ; 调用子程序my_class:method(10)

之后是析构:

mov DWORD PTR [ebp-e0H], 0 ; 用来放置返回值

mov DWORD PTR [ebp-4], -1 ; 标记TRY的正常结束

lea ecx, DWORD PTR [ebp-14H] ; a_class的地址作为this存入ECX

call ??1my_class@@QAE@XZ ; my_class::~my_class

mov eax, DWORD PTR [ebp-e0H] ; 返回值按照约定放入eax

Main函数退出代码如下:

push edx

mov ecx, ebp

push eax

lea edx, DWORD PTR $LN7@wmain

call @_RTC_CheckStackVars@8 ; 检查栈

pop eax

pop edx

mov ecx, DWORD PTR [ebp-0cH] ; 取出之前保存的旧的fs:0,并恢复

mov DWORD PTR fs:0, ecx

pop ecx

pop edi

pop esi

pop ebx

add esp, e4H ; 退掉分配的d8H + 建立SEH链所需的0cH字节

cmp ebp, esp

call __RTC_CheckEsp ; 检查esp值,这个时候esp应该和ebp匹配,否则说明出现了栈不平衡的情况,这种情况下调用子程序报错

mov esp, ebp ; 恢复ebpesp

pop ebp ; 恢复原来的ebp

ret 0

_wmain ENDP

专门用于SEH的子程序。__unwindfunclet$_wmain$0当异常发生的时候被调,负责进行栈展开,主要是调用析构函数。__ehhandler$_wmain则是在exception被抛出的时候调用。

Text$x SEGMENT

__unwindfunclet$_wmain$0: ; SEH发生的时候会调用该函数,析购a_class

lea ecx, DWORD PTR [ebp-14H] ; ecx = [ebp – 14H],也就是a_class的地址

jmp ??1my_class@@QAE@XZ ; 调用my_class::~my_class

__ehhandler$_wmain:

mov edx, DWORD PTR [esp+8] ; esp = 当前的fs:0, [esp + 8] = 之前的SEH结构,也就是main中建立的

lea eax, DWORD PTR [edx+0cH] ; edx + 0Ch = 当前的ebp,也就是mainebp,此时不能直接使用ebp因为可能会从任意函数调过来,此时ebp是该函数的ebp,而不是mainebp

mov ecx, DWORD PTR [edx-e0H] ; 之前存下去的__security_cookie ^ ebp

xor ecx, eax ; 再次和ebp相异或

call @__security_check_cookie@4 ; 此时ecx应该等于__security_cookie,否则说明栈的内容被恶意改动(或者编程错误)

mov eax, OFFSET __ehfuncinfo$_wmain

jmp ___CxxFrameHandler3

text$x ENDS

My_class::my_class构造函数如下。构造函数本质上就是一个全局函数,名字是经过打乱的(Name Mangling),这样可以和同一Class和其他Class的同名方法区别开来。不同编译器有不同规则,因此不必过于深究。

_TEXT SEGMENT

??0my_class@@QAE@XZ PROC

push ebp ; 保存旧的ebp

mov ebp, esp ; ebp保存当前栈的位置

sub esp, ccH ; 给栈分配ccH个字节

push ebx ; 保存常用寄存器

push esi

push edi

push ecx

lea edi, DWORD PTR [ebp-ccH] ; 从分配的位置开始

mov ecx, 33H ; 33HccccccccH

mov eax, ccccccccH ; 也就是33H*4H=ccH,正好是分配的大小

rep stosd ; 从而把整个栈上当前分配的空间用ccH填满

pop ecx

mov DWORD PTR [ebp-8], ecx ; 按照约定,一般用ECX保存this指针

; this存入到ebp-8,并不是很必要,因为这是Debug版本

; 10 : {

; 11 : m_member = 1;

mov eax, DWORD PTR [ebp-8] ; eax中存放this

mov DWORD PTR [eax], 1 ; this的头四个bytem_member的内容

; 12 : }

mov eax, DWORD PTR [ebp-8] ; 多余的一句话,可以优化掉

pop edi

pop esi

pop ebx

mov esp, ebp ; 恢复esp,因此就算是中间栈运算出错,最后也不会导致灾难性的结果,只要ebp还是正确的

pop ebp

ret 0

??0my_class@@QAE@XZ ENDP

My_class::method的实现如下:

_TEXT SEGMENT

?method@my_class@@QAEXH@Z PROC ; my_class::method

; 15 : {

push ebp

mov ebp, esp

sub esp, ccH

push ebx

push esi

push edi

push ecx

lea edi, DWORD PTR [ebp-ccH]

mov ecx, 33H

mov eax, ccccccccH

rep stosd

pop ecx

mov DWORD PTR [ebp-8], ecx

; 16 : m_member = n;

mov eax, DWORD PTR [ebp-8] ; eax中存放this

mov ecx, DWORD PTR [ebp+8] ; ebp -< ebp

; ebp + 4 -< IP

; ebp + 8 -< n

; n存入ecx

mov DWORD PTR [eax], ecx ; this头四个字节是m_member, 因此这句话就是m_member = n

; 17 : }

pop edi

pop esi

pop ebx

mov esp, ebp

pop ebp

ret 4 ; 等价于

; ret 恢复EIP,返回调用地址

; add esp, 4 -< n从栈上Pop

?method@my_class@@QAEXH@Z ENDP

最后的析构函数,和前面的代码并无区别。

_TEXT SEGMENT

??1my_class@@QAE@XZ PROC ; my_class::~my_class

; 20 : {

push ebp

mov ebp, esp

sub esp, 204

push ebx

push esi

push edi

push ecx

lea edi, DWORD PTR [ebp-204]

mov ecx, 33H

mov eax, ccccccccH

rep stosd

pop ecx

mov DWORD PTR _this$[ebp], ecx

; 21 : m_member = 0;

mov eax, DWORD PTR [ebp-8]

mov DWORD PTR [eax], 0

; 22 : }

pop edi

pop esi

pop ebx

mov esp, ebp

pop ebp

ret 0

??1my_class@@QAE@XZ ENDP ; my_class::~my_class

_TEXT ENDS

作者: ATField
Blog:
http://blog.csdn.net/atfield
转载请注明出处



Trackback: http://tb.blog.csdn.net/TrackBack.aspx?PostId=1382694


这篇关于C++反汇编揭秘1 – 一个简单C++程序反汇编解析 (Rev. 3)的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/615457

相关文章

使用Jackson进行JSON生成与解析的新手指南

《使用Jackson进行JSON生成与解析的新手指南》这篇文章主要为大家详细介绍了如何使用Jackson进行JSON生成与解析处理,文中的示例代码讲解详细,感兴趣的小伙伴可以跟随小编一起学习一下... 目录1. 核心依赖2. 基础用法2.1 对象转 jsON(序列化)2.2 JSON 转对象(反序列化)3.

揭秘Python Socket网络编程的7种硬核用法

《揭秘PythonSocket网络编程的7种硬核用法》Socket不仅能做聊天室,还能干一大堆硬核操作,这篇文章就带大家看看Python网络编程的7种超实用玩法,感兴趣的小伙伴可以跟随小编一起... 目录1.端口扫描器:探测开放端口2.简易 HTTP 服务器:10 秒搭个网页3.局域网游戏:多人联机对战4.

Springboot @Autowired和@Resource的区别解析

《Springboot@Autowired和@Resource的区别解析》@Resource是JDK提供的注解,只是Spring在实现上提供了这个注解的功能支持,本文给大家介绍Springboot@... 目录【一】定义【1】@Autowired【2】@Resource【二】区别【1】包含的属性不同【2】@

SpringCloud动态配置注解@RefreshScope与@Component的深度解析

《SpringCloud动态配置注解@RefreshScope与@Component的深度解析》在现代微服务架构中,动态配置管理是一个关键需求,本文将为大家介绍SpringCloud中相关的注解@Re... 目录引言1. @RefreshScope 的作用与原理1.1 什么是 @RefreshScope1.

Java并发编程必备之Synchronized关键字深入解析

《Java并发编程必备之Synchronized关键字深入解析》本文我们深入探索了Java中的Synchronized关键字,包括其互斥性和可重入性的特性,文章详细介绍了Synchronized的三种... 目录一、前言二、Synchronized关键字2.1 Synchronized的特性1. 互斥2.

Mysql表的简单操作(基本技能)

《Mysql表的简单操作(基本技能)》在数据库中,表的操作主要包括表的创建、查看、修改、删除等,了解如何操作这些表是数据库管理和开发的基本技能,本文给大家介绍Mysql表的简单操作,感兴趣的朋友一起看... 目录3.1 创建表 3.2 查看表结构3.3 修改表3.4 实践案例:修改表在数据库中,表的操作主要

springboot简单集成Security配置的教程

《springboot简单集成Security配置的教程》:本文主要介绍springboot简单集成Security配置的教程,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,... 目录集成Security安全框架引入依赖编写配置类WebSecurityConfig(自定义资源权限规则

Java的IO模型、Netty原理解析

《Java的IO模型、Netty原理解析》Java的I/O是以流的方式进行数据输入输出的,Java的类库涉及很多领域的IO内容:标准的输入输出,文件的操作、网络上的数据传输流、字符串流、对象流等,这篇... 目录1.什么是IO2.同步与异步、阻塞与非阻塞3.三种IO模型BIO(blocking I/O)NI

Python 中的异步与同步深度解析(实践记录)

《Python中的异步与同步深度解析(实践记录)》在Python编程世界里,异步和同步的概念是理解程序执行流程和性能优化的关键,这篇文章将带你深入了解它们的差异,以及阻塞和非阻塞的特性,同时通过实际... 目录python中的异步与同步:深度解析与实践异步与同步的定义异步同步阻塞与非阻塞的概念阻塞非阻塞同步

C++ 中的 if-constexpr语法和作用

《C++中的if-constexpr语法和作用》if-constexpr语法是C++17引入的新语法特性,也被称为常量if表达式或静态if(staticif),:本文主要介绍C++中的if-c... 目录1 if-constexpr 语法1.1 基本语法1.2 扩展说明1.2.1 条件表达式1.2.2 fa