Chinaunix首页 | 论坛 | 博客
  • 博客访问: 13030387
  • 博文数量: 1293
  • 博客积分: 13501
  • 博客等级: 上将
  • 技术积分: 17974
  • 用 户 组: 普通用户
  • 注册时间: 2011-03-08 18:11
文章分类

全部博文(1293)

文章存档

2019年(1)

2018年(1)

2016年(118)

2015年(257)

2014年(128)

2013年(222)

2012年(229)

2011年(337)

分类:

2012-12-25 16:48:14

了解反汇编的一些小知识对于我们在开发软件时进行编程与调试大有好处,下面以VS2008环境下的VC++简单介绍一下反汇编的一些小东西!如果有些解释有问题的地方,希望大家能够指出。

1、新建简单的VC控制台应用程序(对此熟悉的同学可以略过)

A、打开Microsoft Visual Studio 2008,选择主菜单“File”

B、选择子菜单“New”下面的“Project”,打开“New Project”对话框。

C、左边选择Visual C++下的win32,右边选择Win32 Console Application,然后输入一个工程名,点击“OK”即可,在出现的向导中,一切默认,点击Finish即可。

D、在出现的编辑区域内会出现以你设定的工程名命名的CPP文件。内容如下:


点击(此处)折叠或打开

  1. #include "stdafx.h"

  2.       int _tmain(int argc, _TCHAR* argv[])

  3.       {

  4.             return 0;

  5.       }

 

2、VS查看汇编代码

A、VC处于调试状态才能看到汇编指令窗口。因此,可以在 return 0 上设置一个断点:把光标移到 return 0 那一行上,然后按下F9键设置一个断点。

B、按下F5键进入调试状态,当程序停在 return 0 这一行上时,打开菜单“Debug”下的“Windows”子菜单,选择“Disassembly”。这样,出现一个反汇编的窗口,显示下面的信息:


点击(此处)折叠或打开

  1. --- d:/my documents/visual studio 2008/projects/casmtest/casmtest/casmtest_main.cpp
  2. // CAsmTest.cpp : 定义控制台应用程序的入口点。
  3. //

  4. #include "stdafx.h"

  5. int _tmain(int argc, _TCHAR* argv[])
  6. {
  7. 00411370 push ebp
  8. 00411371 mov ebp,esp
  9. 00411373 sub esp,0C0h
  10. 00411379 push ebx
  11. 0041137A push esi
  12. 0041137B push edi
  13. 0041137C lea edi,[ebp-0C0h]
  14. 00411382 mov ecx,30h
  15. 00411387 mov eax,0CCCCCCCCh
  16. 0041138C rep stos dword ptr es:[edi]
  17. return 0;
  18. 0041138E xor eax,eax
  19. }
  20. 00411390 pop edi
  21. 00411391 pop esi
  22. 00411392 pop ebx
  23. 00411393 mov esp,ebp
  24. 00411395 pop ebp
  25. 00411396 ret

上面就是系统生成的main函数原型,确切的说是_tmain()的反汇编的相关信息,相信学过汇编语言的肯定就能够了解它所做的操作了。

 

3、简单了解一下常见的汇编指令

为了照顾到没学过汇编程序的同志们,这里简单介绍一下常见的几种汇编指令。

A、add:加法指令,第一个是目标操作数,第二个是源操作数,格式为:目标操作数 = 目标操作数 + 源操作数。

B、sub:减法指令,格式同 add。

C、call:调用函数,一般函数的参数放在寄存器中。

D、ret:跳转会调用函数的地方。对应于call,返回到对应的call调用的下一条指令,若有返回值,则放入eax中。

E、push:把一个32位的操作数压入堆栈中,这个操作在32位机中会使得esp被减4(字节),esp通常是指向栈顶的(这里要指出的是:学过单片机的同学请注意单片机种的堆栈与Windows下的堆栈是不同的,请参考相应资料),这里顶部是地址小的区域,那么,压入堆栈的数据越多,esp也就越来越小。

F、pop:与push相反,esp每次加4(字节),一个数据出栈。pop的参数一般是一个寄存器,栈顶的数据被弹出到这个寄存器中。

一般不会把sub、add这样的算术指令,以及call、ret这样的跳转指令归入堆栈相关指令中。但是实际上在函数参数传递过程中,sub和add最常用来操作堆栈;call和ret对堆栈也有影响。

G、mov:数据传送。第一个参数是目的操作数,第二个参数是源操作数,就是把源操作数拷贝到目的一份。

H、xor:异或指令,这本身是一个逻辑运算指令,但在汇编指令中通常会见到它被用来实现清零功能。用 xor eax,eax这种操作来实现 mov eax,0,可以使速度更快,占用字节数更少。

I、lea:取得第二个参数地址后放入到前面的寄存器(第一个参数)中。

然而lea也同样可以实现mov的操作,例如:

                                  lea edi,[ebx-0ch]

方括号表示存储单元,也就是提取方括号中的数据所指向的内容,然而lea提取内容的地址,这样就实现了把(ebx-0ch)放入到了edi中,但是mov指令是不支持第二个操作数是一个寄存器减去一个数值的。

J、stos:串行存储指令,它实现把eax中的数据放入到edi所指的地址中,同时edi后移4个字节,这里的stos实际上对应的是stosd,其他的还有stosb,stosw分别对应1,2个字节。

K、jmp:无条件跳转指令,对应于大量的条件跳转指令。

L、jg:条件跳转,大于时成立,进行跳转,通常条件跳转之前会有一条比较指令(用于设置标志位)。

M、jl:小于时跳转。

N、jge:大于等于时跳转。

O、cmp:比较大小指令,结果用来设置标志位。

 

4、函数参数传递方式

函数调用规则指的是调用者和被调用函数间传递参数及返回参数的方法,在Windows上,常用的有Pascal方式、WINAPI方式(_stdcall)、C方式(_cdecl)。

A、_cdecl C调用规则:

(a)参数从右到左进入堆栈;

(b)在函数返回后,调用者要负责清除堆栈,这种调用方式通常会生成较大的可执行程序。

B、_stdcall又称为WINAPI,调用规则如下:

(a)参数从右到左进入堆栈;

(b)被调用的函数在返回前自行清理堆栈,这种方式生成的代码比cdecl小。

C、Pascal调用规则(主要用于Win16函数库中,现在基本不用):

(a)参数从左到右进入堆栈;

(b)被调用的函数在返回前自行清理堆栈。

(c)不支持可变参数的函数调用。

 

5、VC中访问无效变量出错原因

我们看上面主函数反汇编后的其中一段代码如下:


点击(此处)折叠或打开

  1. 0041137C lea edi,[ebp-0C0h]
  2. 00411382 mov ecx,30h
  3. 00411387 mov eax,0CCCCCCCCh
  4. 0041138C rep stos dword ptr es:[edi]

      从代码的表面上看,它是实现把从ebp-0C0h开始的30h个字的空间写入0CCCCCCCCh。其中eax为四位的数据,这样可以计算:

                      0C0h = 30h * 4

      也就是把从ebp-0C0h 到ebp之间的空间初始化为0CCCCCCCCh。大家在学习反汇编的过程中会发现,其实编译器会根据情况把相应长度的这样一段作为局部变量的空间,而这里把局部变量区域全都初始化成0CCCCCCCCh也是有其用意的,做VC编程的工作者,特别是初学者可能不会对0CCCCCCCCh这个常量陌生。0cch实际上是int 3指令的机器码,这是一个断点中断指令(在反编译出的信息中大家会看到int 3),因为局部变量不可被执行,或者如果在没有初始化的时候进行了访问,则就会出现访问失败错误。这个在VC编译Debug版本中才能看到提示这个错误,在Release版本中,会以另外一种错误形式体现。下面,我们修改主程序看下new与delete的反汇编的效果(注释直接加到反汇编的代码中了)。

VC生成工程,写入源代码如下:

(1)情况1


点击(此处)折叠或打开

  1. // ASM_Test.cpp : Defines the entry point for the console application. ( 源代码1 )
  2. //
  3. #include "stdafx.h"
  4. #include "stdlib.h"
  5. int _tmain(int argc, _TCHAR* argv[])
  6. {
  7.     int *pTest = new int(3); //定义一个整型指针,并初始化为 3
  8.     printf( "*pTest = %d/r/n", *pTest ); //调用库函数printf输出数据
  9.     delete []pTest; //删除这个指针
  10.     return 0;
  11. }

     这里仅仅看下在new与delete进行空间管理时进行反汇编时可能出现的一些情况,我们把上面源代码称为源代码(1),我们按照前面讲解的查看VS下反汇编的方法可以看到对应于上面代码的反汇编代码如下:

点击(此处)折叠或打开

  1. --- f:/mysource/asm_test/asm_test/asm_test.cpp --------------------------------- ( 反汇编代码 1)
  2. // ASM_Test.cpp : Defines the entry point for the console application.
  3. //
  4. #include "stdafx.h"
  5. #include "stdlib.h"
  6. int _tmain(int argc, _TCHAR* argv[])
  7. {

  8. ;(1)函数预处理部分
  9. 004113C0 push ebp
  10. 004113C1 mov ebp,esp ;保存堆栈的栈顶位置
  11. 004113C3 sub esp,0E8h ;要置为0CCCCCCCCh 保留变量空间长度
  12. 004113C9 push ebx ;保存寄存器ebx、esi、edi
  13. 004113CA push esi
  14. 004113CB push edi
  15. 004113CC lea edi,[ebp-0E8h] ;提出要置为0CCCCCCCCh 的空间起始地址
  16. 004113D2 mov ecx,3Ah ;要置为0CCCCCCCCh 的个数,每个占4个字节
  17. 004113D7 mov eax,0CCCCCCCCh ;于是3Ah * 4 = 0E8h
  18. 004113DC rep stos dword ptr es:[edi] ;进行置为0CCCCCCCCh操作

  19. ;(2)定义一个int 型指针,分配空间后,并初始化为 3 ,
  20.     int *pTest = new int(3); //定义一个整型指针,并初始化为 3
  21. 004113DE push 4 ;要分配的空间长度,会根据定义的数据类型而不同
  22. 004113E0 call operator new (411186h) ;分配空间,并把分配空间的起始地址放入eax中
  23. 004113E5 add esp,4 ;由于new与delete函数本身没有对栈进行弹出操作,所以,要编写者自己处理
  24. 004113E8 mov dword ptr [ebp-0E0h],eax ;比较分配的空间是否为0,如果为0
  25. 004113EE cmp dword ptr [ebp-0E0h],0
  26. 004113F5 je wmain+51h (411411h)
  27. 004113F7 mov eax,dword ptr [ebp-0E0h] ;对于分配的地址分配空间进行赋值为:3
  28. 004113FD mov dword ptr [eax],3
  29. 00411403 mov ecx,dword ptr [ebp-0E0h]
  30. 00411409 mov dword ptr [ebp-0E8h],ecx ;似乎用[ebp - 0E0h][ebp - 0E8h]作为了中间存储单元
  31. 0041140F jmp wmain+5Bh (41141Bh)
  32. 00411411 mov dword ptr [ebp-0E8h],0 ;上面分配空间失败是的操作
  33. 0041141B mov edx,dword ptr [ebp-0E8h]
  34. 00411421 mov dword ptr [pTest],edx ;数据最后送入pTest变量中

  35. ;调用printf函数进行数据输出
  36.     printf( "*pTest = %d/r/n", *pTest ); //调用库函数printf输出数据
  37. 00411424 mov esi,esp ;用于调用printf后的Esp检测,不明白编译器为什么这样做
  38. 00411426 mov eax,dword ptr [pTest] ;提取要打印的数据,先是地址,下面一条是提取具体数据
  39. 00411429 mov ecx,dword ptr [eax]
  40. 0041142B push ecx ;两个参数入栈
  41. 0041142C push offset string "*pTest = %d/r/n" (41573Ch)
  42. 00411431 call dword ptr [__imp__printf (4182C4h)] ;调用函数
  43. 00411437 add esp,8 ;由于库函数无出栈管理操作,同new与delete,所以要加 8,进行堆栈处理
  44. 0041143A cmp esi,esp ;对堆栈的栈顶进行测试
  45. 0041143C call @ILT+325(__RTC_CheckEsp) (41114Ah)

  46. ;进行指针变量的清理工作
  47.     delete []pTest; //删除这个指针
  48. 00411441 mov eax,dword ptr [pTest] ;[pTest] 中放入的是分配的地址,下面几条指令转悠一圈
  49. 00411444 mov dword ptr [ebp-0D4h],eax ;就是要把要清理的地址送入堆栈,然后调用delete函数
  50. 0041144A mov ecx,dword ptr [ebp-0D4h]
  51. 00411450 push ecx
  52. 00411451 call operator delete (411091h)
  53. 00411456 add esp,4 ;对堆栈进行处理,同new与printf函数

  54. ;函数结束后,进行最终的清理工作
  55.     return 0;
  56. 00411459 xor eax,eax ;做相应的清理工作,堆栈中保存的变量送回原寄存器
  57. }
  58. 0041145B pop edi
  59. 0041145C pop esi
  60. 0041145D pop ebx
  61. 0041145E add esp,0E8h ;进行堆栈的栈顶判断
  62. 00411464 cmp ebp,esp
  63. 00411466 call @ILT+325(__RTC_CheckEsp) (41114Ah)
  64. 0041146B mov esp,ebp
  65. 0041146D pop ebp
  66. 0041146E ret

  67. --- No source file -------------------------------------------------------------;后面不再是源代码

      在列出反汇编程序时把反汇编代码的上下的分解注释也列了出来,亲手去查看的朋友可能会发现在这段代码的之外的其他部分会有大量的int 3汇编中的中断指令,这个是与上面的所说的0CCCCCCCCh具有一致性,这些区域是无效区域,但代码访问这些区域时就会出现非法访问提示。当然,你应该可以想到,那个提示是可以被屏蔽掉的,你可以把这部分区域填充上数据或者修改 iint 3 调用的中断程序。

 

从以上反汇编程序,我们可以发现几点:

A、一些内部的库函数是不会对堆栈进行出栈管理的,所以若要对反汇编程序进行操作时,一点要注意这一点

B、编译器会自动的加上一些对栈顶的检查工作,这个是我们在做VC调试时经常遇到的一个问题,就是堆栈错误

当然以上只是对debug版本下的程序进行反汇编,如果为release 版本,代码就会进行大量的优化,在理解时会有一定的难度,有兴趣朋友可以试着反汇编一下,推荐大家有IDA返回工具,感觉挺好用的。

阅读(2938) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~