C++反汇编揭秘1 – 一个简单C++程序反汇编解析 (Rev. 3) - [C/C++]

淩亂°似流年 2022-08-27 06:00 244阅读 0赞

版权声明:转载时请以超链接形式标明文章原始出处和作者信息及 本声明 http://joshuafan.blogbus.com/logs/10066721.html

http://blog.csdn.net/ATField/archive/2006/11/14/1382694.aspx

如果想要了解C++ 内部的实现原理,没有什么比观察C++代码对应的汇编代码来的更直接了。本系列主要从汇编角度研究C++代码和汇编的对应关系,揭示C++ 内部的机制和原理。在第一篇文章中我将从一个简单的C++程序着手快速解释一下C++反汇编代码的基本的结构和内容,相当于一个简单的Preview。而在后续的文章中,我将根据不同的Topic,详细解释C++代码对应的反汇编代码。

一个简单的C++ 程序示例如下:









class my_class


{


public :


    my_class()


    {


        m_member = 1;


    }
 

    void method(int n)


    {


        m_member = n;


    }
 

    ~my_class()


    {


        m_member = 0;


    }
 

private :


    int m_member;


};
 

int _tmain(int argc, _TCHAR* argv[])


{


    my_class a_class;


    a_class.method(10);
 

    return 0;


}

可以直接Debug的时候看到Assembly代码,不过这样获得的代码注释比较少。比较理想的方法是利用VC编译器的一个选项/FAs来生成对应的汇编代码。/FAs还会在汇编代码中加入注释注明和C++代码的对应关系,十分有助于分析。在VS2005中可以这样打开/FAs:

o_cpp_disasm_1_1.JPG

Build代码,可以在输出目录下发现对应的.ASM文件。本文将逐句分析汇编代码和C++的对应关系。

首先是WinMain:









_TEXT SEGMENT


_wmain      PROC


      push ebp                                 ;
保存旧的
ebp


      mov   ebp, esp                            ; ebp
保存当前栈的位置


      push -1                                  ;
建立
SEH(Structured Exception Handler)



                                                ; -1
表示表头
,
没有
Prev


      push ehhandler$wmain                  ; SEH
异常处理程序的地址


      mov   eax, DWORD PTR fs:0                 ; fs:0
指向
TEB
的内容,头
4
个字节是当前
SEH
链的地址


      push eax                                 ;
保存起来


      sub   esp, d8H                            ;
分配
d8H
字节的空间


      push ebx


      push esi


      push edi


      lea   edi, DWORD PTR [ebp-e4H]            ; 确定局部变量的起始地址。e4H = d8H + 4 3
,跳过之前建立SEH链所用的3个Push指令所占用的栈的空间,以及sub esp, d8h为局部变量分配的d8H字节空间


      mov   ecx, 36H                            ; 36H
4H=d8H
,也就是用
36H

ccccccccH
填满刚才分配的
d8H
字节空间


      mov   eax, ccccccccH


      rep stosd


      mov   eax, DWORD PTR
security_cookie  


      xor   eax, ebp   


      push eax                                 ; ebp ^ __security_cookie
压栈保存


      lea   eax, DWORD PTR [ebp-0cH]            ; ebp-0cH
是之前
main的起始代码中在堆栈中建立的SEH结构的首地址


      mov   DWORD PTR fs:0, eax                 ;
设置到
TEB
中作为当前
Active

SEH
链表末尾

到此为止栈的内容是这样的:

低地址

































Security cookie after XOR


Edi


Esi


Ebx


Local stack: d8H


Old fs:0


__ehhandler$_wmain


ffffffffH


Old ebp

高地址

main接着后面调用my_class的构造函数









      lea   ecx, DWORD PTR [ebp-14H]


      call ??0my_class@@QAE@XZ                 ;
调用
my_class::my_class, ??my_class@@QAE@XZ
是经过
Name Mangling
后的名字


      mov   DWORD PTR [ebp-4], 0                ;
进入
try
块,在
Main
中有一个隐式的
try/__except

接着调用my_class::method:









      push 10                                  ;
参数入栈


      lea   ecx, DWORD PTR [ebp-14H]            ;
遵循
thiscall
调用协定,
ecx
存放的是
this
指针


      call ?method@my_class@@QAEXH@Z           ;
调用子程序
my_class:method(10)

之后是析构:









      mov   DWORD PTR [ebp-e0H], 0              ;
用来放置返回值


      mov   DWORD PTR [ebp-4], -1               ;
标记
TRY
的正常结束


      lea   ecx, DWORD PTR [ebp-14H]            ; a_class
的地址作为
this
存入
ECX


      call ??1my_class@@QAE@XZ                 ; my_class::~my_class


      mov   eax, DWORD PTR [ebp-e0H]            ;
返回值按照约定放入
eax

Main函数退出代码如下:









      push edx


      mov   ecx, ebp


      push eax


      lea   edx, DWORD PTR $LN7@wmain


      call @_RTC_CheckStackVars@8              ;
检查栈


      pop   eax


      pop   edx


      mov   ecx, DWORD PTR [ebp-0cH]            ;
取出之前保存的旧的
fs:0
,并恢复


      mov   DWORD PTR fs:0, ecx


      pop   ecx


      pop   edi


      pop   esi


      pop   ebx


      add   esp, e4H                            ;
退掉分配的
d8H +
建立
SEH
链所需的
0cH
字节


      cmp   ebp, esp


      call __RTC_CheckEsp                      ;
检查
esp
值,这个时候
esp
应该和
ebp
匹配,否则说明出现了栈不平衡的情况,这种情况下调用子程序报错


      mov   esp, ebp                            ;
恢复
ebp

esp


      pop   ebp                                 ;
恢复原来的
ebp



      ret   0


_wmain      ENDP

专门用于SEH的子程序。__unwindfunclet$_wmain$0当异常发生的时候被调,负责进行栈展开,主要是调用析构函数。__ehhandler$_wmain则是在exception被抛出的时候调用。









Text$x      SEGMENT


unwindfunclet$_wmain$0:                       ;

SEH
发生的时候会调用该函数,析购
a_class


      lea   ecx, DWORD PTR [ebp-14H]            ; ecx = [ebp – 14H]
,也就是
a_class
的地址


      jmp   ??1my_class@@QAE@XZ                 ;
调用
my_class::~my_class


ehhandler$_wmain:


      mov   edx, DWORD PTR [esp+8]              ; esp =
当前的
fs:0, [esp + 8] =
之前的
SEH
结构,也就是
main
中建立的


      lea   eax, DWORD PTR [edx+0cH]            ; edx + 0Ch =
当前的
ebp
,也就是
main

ebp
,此时不能直接使用
ebp
因为可能会从任意函数调过来,此时
ebp
是该函数的
ebp
,而不是
main

ebp


      mov   ecx, DWORD PTR [edx-e0H]            ;
之前存下去的
security_cookie ^ ebp


      xor   ecx, eax                            ;
再次和
ebp
相异或


      call @
security_check_cookie@4          ;
此时
ecx
应该等于
security_cookie
,否则说明栈的内容被恶意改动(或者编程错误)


      mov   eax, OFFSET
ehfuncinfo$_wmain


      jmp   ___CxxFrameHandler3


text$x      ENDS

My_class::my_class构造函数如下。构造函数本质上就是一个全局函数,名字是经过打乱的(Name Mangling),这样可以和同一Class和其他Class的同名方法区别开来。不同编译器有不同规则,因此不必过于深究。









_TEXT SEGMENT


??0my_class@@QAE@XZ PROC


      push ebp                                 ;
保存旧的
ebp


      mov   ebp, esp                            ; ebp
保存当前栈的位置


      sub   esp, ccH                            ;
给栈分配
ccH
个字节


      push ebx                                 ;
保存常用寄存器


      push esi


      push edi


      push ecx


      lea   edi, DWORD PTR [ebp-ccH]            ;
从分配的位置开始


      mov   ecx, 33H                            ;

33H

ccccccccH


      mov   eax, ccccccccH                      ;
也就是
33H*4H=ccH
,正好是分配的大小


      rep stosd                                 ;
从而把整个栈上当前分配的空间用
ccH
填满


      pop   ecx


      mov   DWORD PTR [ebp-8], ecx              ;
按照约定,一般用
ECX
保存
this
指针


                                                ;

this
存入到
ebp-8
,并不是很必要,因为这是
Debug
版本


                                               
 

; 10   :     {


; 11   :         m_member = 1;
 

      mov   eax, DWORD PTR [ebp-8]              ; eax
中存放
this


      mov   DWORD PTR [eax], 1                  ; this
的头四个
byte

m_member
的内容
 

; 12   :     }
 

      mov   eax, DWORD PTR [ebp-8]              ;
多余的一句话,可以优化掉


      pop   edi


      pop   esi


      pop   ebx


      mov   esp, ebp                            ;
恢复
esp
,因此就算是中间栈运算出错,最后也不会导致灾难性的结果,只要
ebp
还是正确的


      pop   ebp


      ret   0


??0my_class@@QAE@XZ ENDP

My_class::method的实现如下:









_TEXT SEGMENT


?method@my_class@@QAEXH@Z PROC                  ; my_class::method
 

; 15   :     {
 

      push ebp


      mov   ebp, esp


      sub   esp, ccH


      push ebx


      push esi


      push edi


      push ecx


      lea   edi, DWORD PTR [ebp-ccH]


      mov   ecx, 33H


      mov   eax, ccccccccH


      rep stosd


      pop   ecx


      mov   DWORD PTR [ebp-8], ecx
 

; 16   :         m_member = n;
 

      mov   eax, DWORD PTR [ebp-8]              ; eax

发表评论

表情:
评论列表 (有 0 条评论,244人围观)

还没有评论,来说两句吧...

相关阅读

    相关 C基础汇编

    switch switch性能高于if语句的原因在于在case值较为连续的时候会生成值连续的大表,用switch的参数减去第一个最小的case值,和最大值进行比较,小于等

    相关 汇编-objdump

    windows下完成objdump需要用到:反汇编的目标镜像、镜像生成的本地编译器(.exe),相关指令如下。 > 反汇编命令: > > 1. 编译器路径,例:D:\

    相关 汇编

    从代码到最终可执行文件,要经过预处理、编译、汇编、链接四个过程: 1.预处理:对程序进行简单的处理,比如头文件包含展开 2.编译:汇编语言编译器用汇编语言来翻译文件

    相关 汇编工具

    最近上网络编程这门课,孙老师给我们介绍了下反汇编相关工具,让我对反汇编有了一个基本的认识,算是增长见识了。大概介绍了三个工具: 1.source insight 此工具为查