C++反汇编揭秘1 – 一个简单C++程序反汇编解析 (Rev. 3)

2024-01-17 08:32

本文主要是介绍C++反汇编揭秘1 – 一个简单C++程序反汇编解析 (Rev. 3),希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

2006年11月14日 01:49:00

如果想要了解C++内部的实现原理,没有什么比观察C++代码对应的汇编代码来的更直接了。本系列主要从汇编角度研究C++代码和汇编的对应关系,揭示C++内部的机制和原理。在第一篇文章中我将从一个简单的C++程序着手快速解释一下C++反汇编代码的基本的结构和内容,相当于一个简单的Preview。而在后续的文章中,我将根据不同的Topic,详细解释C++代码对应的反汇编代码。

一个简单的C++程序示例如下:

class my_class

{

public :

my_class()

{

m_member = 1;

}

void method(int n)

{

m_member = n;

}

~my_class()

{

m_member = 0;

}

private :

int m_member;

};

int _tmain(int argc, _TCHAR* argv[])

{

my_class a_class;

a_class.method(10);

return 0;

}

可以直接Debug的时候看到Assembly代码,不过这样获得的代码注释比较少。比较理想的方法是利用VC编译器的一个选项/FAs来生成对应的汇编代码。/FAs还会在汇编代码中加入注释注明和C++代码的对应关系,十分有助于分析。在VS2005中可以这样打开/FAs

Build代码,可以在输出目录下发现对应的.ASM文件。本文将逐句分析汇编代码和C++的对应关系。

首先是WinMain

_TEXT SEGMENT

_wmain PROC

push ebp ; 保存旧的ebp

mov ebp, esp ; ebp保存当前栈的位置

push -1 ; 建立SEH(Structured Exception Handler)

; -1表示表头,没有Prev

push __ehhandler$_wmain ; SEH异常处理程序的地址

mov eax, DWORD PTR fs:0 ; fs:0指向TEB的内容,头4个字节是当前SEH链的地址

push eax ; 保存起来

sub esp, d8H ; 分配d8H字节的空间

push ebx

push esi

push edi

lea edi, DWORD PTR [ebp-e4H] ; 确定局部变量的起始地址。e4H = d8H + 4 * 3,跳过之前建立SEH链所用的3个Push指令所占用的栈的空间,以及sub esp, d8h为局部变量分配的d8H字节空间

mov ecx, 36H ; 36H*4H=d8H,也就是用36HccccccccH填满刚才分配的d8H字节空间

mov eax, ccccccccH

rep stosd

mov eax, DWORD PTR ___security_cookie

xor eax, ebp

push eax ; ebp ^ __security_cookie压栈保存

lea eax, DWORD PTR [ebp-0cH] ; ebp-0cH是之前main的起始代码中在堆栈中建立的SEH结构的首地址

mov DWORD PTR fs:0, eax ; 设置到TEB中作为当前ActiveSEH链表末尾

到此为止栈的内容是这样的:

低地址

Security cookie after XOR

Edi

Esi

Ebx

Local stack: d8H

Old fs:0

__ehhandler$_wmain

ffffffffH

Old ebp

高地址

main接着后面调用my_class的构造函数

lea ecx, DWORD PTR [ebp-14H]

call ??0my_class@@QAE@XZ ; 调用my_class::my_class, ??my_class@@QAE@XZ是经过Name Mangling后的名字

mov DWORD PTR [ebp-4], 0 ; 进入__try块,在Main中有一个隐式的__try/__except

接着调用my_class::method

push 10 ; 参数入栈

lea ecx, DWORD PTR [ebp-14H] ; 遵循thiscall调用协定,ecx存放的是this指针

call ?method@my_class@@QAEXH@Z ; 调用子程序my_class:method(10)

之后是析构:

mov DWORD PTR [ebp-e0H], 0 ; 用来放置返回值

mov DWORD PTR [ebp-4], -1 ; 标记TRY的正常结束

lea ecx, DWORD PTR [ebp-14H] ; a_class的地址作为this存入ECX

call ??1my_class@@QAE@XZ ; my_class::~my_class

mov eax, DWORD PTR [ebp-e0H] ; 返回值按照约定放入eax

Main函数退出代码如下:

push edx

mov ecx, ebp

push eax

lea edx, DWORD PTR $LN7@wmain

call @_RTC_CheckStackVars@8 ; 检查栈

pop eax

pop edx

mov ecx, DWORD PTR [ebp-0cH] ; 取出之前保存的旧的fs:0,并恢复

mov DWORD PTR fs:0, ecx

pop ecx

pop edi

pop esi

pop ebx

add esp, e4H ; 退掉分配的d8H + 建立SEH链所需的0cH字节

cmp ebp, esp

call __RTC_CheckEsp ; 检查esp值,这个时候esp应该和ebp匹配,否则说明出现了栈不平衡的情况,这种情况下调用子程序报错

mov esp, ebp ; 恢复ebpesp

pop ebp ; 恢复原来的ebp

ret 0

_wmain ENDP

专门用于SEH的子程序。__unwindfunclet$_wmain$0当异常发生的时候被调,负责进行栈展开,主要是调用析构函数。__ehhandler$_wmain则是在exception被抛出的时候调用。

Text$x SEGMENT

__unwindfunclet$_wmain$0: ; SEH发生的时候会调用该函数,析购a_class

lea ecx, DWORD PTR [ebp-14H] ; ecx = [ebp – 14H],也就是a_class的地址

jmp ??1my_class@@QAE@XZ ; 调用my_class::~my_class

__ehhandler$_wmain:

mov edx, DWORD PTR [esp+8] ; esp = 当前的fs:0, [esp + 8] = 之前的SEH结构,也就是main中建立的

lea eax, DWORD PTR [edx+0cH] ; edx + 0Ch = 当前的ebp,也就是mainebp,此时不能直接使用ebp因为可能会从任意函数调过来,此时ebp是该函数的ebp,而不是mainebp

mov ecx, DWORD PTR [edx-e0H] ; 之前存下去的__security_cookie ^ ebp

xor ecx, eax ; 再次和ebp相异或

call @__security_check_cookie@4 ; 此时ecx应该等于__security_cookie,否则说明栈的内容被恶意改动(或者编程错误)

mov eax, OFFSET __ehfuncinfo$_wmain

jmp ___CxxFrameHandler3

text$x ENDS

My_class::my_class构造函数如下。构造函数本质上就是一个全局函数,名字是经过打乱的(Name Mangling),这样可以和同一Class和其他Class的同名方法区别开来。不同编译器有不同规则,因此不必过于深究。

_TEXT SEGMENT

??0my_class@@QAE@XZ PROC

push ebp ; 保存旧的ebp

mov ebp, esp ; ebp保存当前栈的位置

sub esp, ccH ; 给栈分配ccH个字节

push ebx ; 保存常用寄存器

push esi

push edi

push ecx

lea edi, DWORD PTR [ebp-ccH] ; 从分配的位置开始

mov ecx, 33H ; 33HccccccccH

mov eax, ccccccccH ; 也就是33H*4H=ccH,正好是分配的大小

rep stosd ; 从而把整个栈上当前分配的空间用ccH填满

pop ecx

mov DWORD PTR [ebp-8], ecx ; 按照约定,一般用ECX保存this指针

; this存入到ebp-8,并不是很必要,因为这是Debug版本

; 10 : {

; 11 : m_member = 1;

mov eax, DWORD PTR [ebp-8] ; eax中存放this

mov DWORD PTR [eax], 1 ; this的头四个bytem_member的内容

; 12 : }

mov eax, DWORD PTR [ebp-8] ; 多余的一句话,可以优化掉

pop edi

pop esi

pop ebx

mov esp, ebp ; 恢复esp,因此就算是中间栈运算出错,最后也不会导致灾难性的结果,只要ebp还是正确的

pop ebp

ret 0

??0my_class@@QAE@XZ ENDP

My_class::method的实现如下:

_TEXT SEGMENT

?method@my_class@@QAEXH@Z PROC ; my_class::method

; 15 : {

push ebp

mov ebp, esp

sub esp, ccH

push ebx

push esi

push edi

push ecx

lea edi, DWORD PTR [ebp-ccH]

mov ecx, 33H

mov eax, ccccccccH

rep stosd

pop ecx

mov DWORD PTR [ebp-8], ecx

; 16 : m_member = n;

mov eax, DWORD PTR [ebp-8] ; eax中存放this

mov ecx, DWORD PTR [ebp+8] ; ebp -< ebp

; ebp + 4 -< IP

; ebp + 8 -< n

; n存入ecx

mov DWORD PTR [eax], ecx ; this头四个字节是m_member, 因此这句话就是m_member = n

; 17 : }

pop edi

pop esi

pop ebx

mov esp, ebp

pop ebp

ret 4 ; 等价于

; ret 恢复EIP,返回调用地址

; add esp, 4 -< n从栈上Pop

?method@my_class@@QAEXH@Z ENDP

最后的析构函数,和前面的代码并无区别。

_TEXT SEGMENT

??1my_class@@QAE@XZ PROC ; my_class::~my_class

; 20 : {

push ebp

mov ebp, esp

sub esp, 204

push ebx

push esi

push edi

push ecx

lea edi, DWORD PTR [ebp-204]

mov ecx, 33H

mov eax, ccccccccH

rep stosd

pop ecx

mov DWORD PTR _this$[ebp], ecx

; 21 : m_member = 0;

mov eax, DWORD PTR [ebp-8]

mov DWORD PTR [eax], 0

; 22 : }

pop edi

pop esi

pop ebx

mov esp, ebp

pop ebp

ret 0

??1my_class@@QAE@XZ ENDP ; my_class::~my_class

_TEXT ENDS

作者: ATField
Blog:
http://blog.csdn.net/atfield
转载请注明出处



Trackback: http://tb.blog.csdn.net/TrackBack.aspx?PostId=1382694


这篇关于C++反汇编揭秘1 – 一个简单C++程序反汇编解析 (Rev. 3)的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/615457

相关文章

C#如何调用C++库

《C#如何调用C++库》:本文主要介绍C#如何调用C++库方式,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录方法一:使用P/Invoke1. 导出C++函数2. 定义P/Invoke签名3. 调用C++函数方法二:使用C++/CLI作为桥接1. 创建C++/CL

Qt实现网络数据解析的方法总结

《Qt实现网络数据解析的方法总结》在Qt中解析网络数据通常涉及接收原始字节流,并将其转换为有意义的应用层数据,这篇文章为大家介绍了详细步骤和示例,感兴趣的小伙伴可以了解下... 目录1. 网络数据接收2. 缓冲区管理(处理粘包/拆包)3. 常见数据格式解析3.1 jsON解析3.2 XML解析3.3 自定义

Golang HashMap实现原理解析

《GolangHashMap实现原理解析》HashMap是一种基于哈希表实现的键值对存储结构,它通过哈希函数将键映射到数组的索引位置,支持高效的插入、查找和删除操作,:本文主要介绍GolangH... 目录HashMap是一种基于哈希表实现的键值对存储结构,它通过哈希函数将键映射到数组的索引位置,支持

Python使用getopt处理命令行参数示例解析(最佳实践)

《Python使用getopt处理命令行参数示例解析(最佳实践)》getopt模块是Python标准库中一个简单但强大的命令行参数处理工具,它特别适合那些需要快速实现基本命令行参数解析的场景,或者需要... 目录为什么需要处理命令行参数?getopt模块基础实际应用示例与其他参数处理方式的比较常见问http

Python利用ElementTree实现快速解析XML文件

《Python利用ElementTree实现快速解析XML文件》ElementTree是Python标准库的一部分,而且是Python标准库中用于解析和操作XML数据的模块,下面小编就来和大家详细讲讲... 目录一、XML文件解析到底有多重要二、ElementTree快速入门1. 加载XML的两种方式2.

Java的栈与队列实现代码解析

《Java的栈与队列实现代码解析》栈是常见的线性数据结构,栈的特点是以先进后出的形式,后进先出,先进后出,分为栈底和栈顶,栈应用于内存的分配,表达式求值,存储临时的数据和方法的调用等,本文给大家介绍J... 目录栈的概念(Stack)栈的实现代码队列(Queue)模拟实现队列(双链表实现)循环队列(循环数组

C++如何通过Qt反射机制实现数据类序列化

《C++如何通过Qt反射机制实现数据类序列化》在C++工程中经常需要使用数据类,并对数据类进行存储、打印、调试等操作,所以本文就来聊聊C++如何通过Qt反射机制实现数据类序列化吧... 目录设计预期设计思路代码实现使用方法在 C++ 工程中经常需要使用数据类,并对数据类进行存储、打印、调试等操作。由于数据类

java解析jwt中的payload的用法

《java解析jwt中的payload的用法》:本文主要介绍java解析jwt中的payload的用法,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录Java解析jwt中的payload1. 使用 jjwt 库步骤 1:添加依赖步骤 2:解析 JWT2. 使用 N

Python中__init__方法使用的深度解析

《Python中__init__方法使用的深度解析》在Python的面向对象编程(OOP)体系中,__init__方法如同建造房屋时的奠基仪式——它定义了对象诞生时的初始状态,下面我们就来深入了解下_... 目录一、__init__的基因图谱二、初始化过程的魔法时刻继承链中的初始化顺序self参数的奥秘默认

将Java程序打包成EXE文件的实现方式

《将Java程序打包成EXE文件的实现方式》:本文主要介绍将Java程序打包成EXE文件的实现方式,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录如何将Java程序编程打包成EXE文件1.准备Java程序2.生成JAR包3.选择并安装打包工具4.配置Launch4