0


Windows逆向安全(一)之基础知识(十)

汇编一维数组

之前的文章学习过了四种基本类型:char short int long的汇编表示形式

因为它们的数据宽度都小于等于32位,所以都可以只用一个通用寄存器来存储

接下来的数组显然就无法只用一个通用寄存器就可以存储了

在学习数组之前,再学习一个数据类型:long long(__int64),因为它也无法只用一个通用寄存器来存储

long long(__int64)

其数据宽度为64位,所以也无法只用一个通用寄存器来存储,通过汇编来看看其存储形式

老规矩,先上代码:

  1. #include"stdafx.h"unsigned __int64 function(){unsigned __int64 i=0x1234567812345678;return i;}intmain(int argc,char* argv[]){unsigned __int64 i=function();printf("%I64x\n", i );return0;}

简单解释一下:

写了一个函数,函数直接返回一个unsigned __int64,无符号64位的数据

接收函数返回的数据以后输出

为什么要特地写一个函数来返回数据?

之前的返回数据默认都是保存在eax中的,此时64位的数据一个eax肯定无法存储下,观察此时的数据存储

运行结果:

在这里插入图片描述

可以看到,能够正常地输出长度为64位的十六进制数

用汇编看看64位的数据是如何存储的

函数外部

  1. 16:unsigned __int64 i=function();0040D708 call @ILT+5(function)(0040100a)0040D70D mov dword ptr [ebp-8],eax
  2. 0040D710 mov dword ptr [ebp-4],edx
  3. 17:printf("%I64x\n", i );

函数内部

  1. 7:unsigned __int64 function(){00401010 push ebp
  2. 00401011 mov ebp,esp
  3. 00401013 sub esp,48h
  4. 00401016 push ebx
  5. 00401017 push esi
  6. 00401018 push edi
  7. 00401019 lea edi,[ebp-48h]0040101C mov ecx,12h
  8. 00401021 mov eax,0CCCCCCCCh
  9. 00401026 rep stos dword ptr [edi]8:unsigned __int64 i=0x1234567812345678;00401028 mov dword ptr [ebp-8],12345678h
  10. 0040102F mov dword ptr [ebp-4],12345678h
  11. 9:return i;00401036 mov eax,dword ptr [ebp-8]00401039 mov edx,dword ptr [ebp-4]10:}0040103C pop edi
  12. 0040103D pop esi
  13. 0040103E pop ebx
  14. 0040103F mov esp,ebp
  15. 00401041 pop ebp
  16. 00401042 ret

分析

  1. 16:unsigned __int64 i=function();0040D708 call @ILT+5(function)(0040100a)

直接调用函数

函数内部省略保护现场等代码,截取出核心代码:

  1. 8:unsigned __int64 i=0x1234567812345678;00401028 mov dword ptr [ebp-8],12345678h
  2. 0040102F mov dword ptr [ebp-4],12345678h
  3. 9:return i;00401036 mov eax,dword ptr [ebp-8]00401039 mov edx,dword ptr [ebp-4]10:}

可以发现,i 这个变量存储在了ebp-8 和 ebp-4 中

在这里插入图片描述
也就是从ebp-8开始连续存储了64位,这里对应的内存地址为12FF1C~12FF24

接着看返回值部分

不难发现返回值分别放在eax和edx两个寄存器中,而不再是原本的eax寄存器

  1. 0040D70D mov dword ptr [ebp-8],eax
  2. 0040D710 mov dword ptr [ebp-4],edx
  3. 17:printf("%I64x\n", i );

返回后可以看到,就是通过eax和edx来作为参数传递的,验证完毕

数组

数组的空间占用

那么如果是在数组中,char是否还会转变成int呢?

首先查看一个空函数默认分配的空间:

  1. #include"stdafx.h"voidfunction(){}intmain(int argc,char* argv[]){function();return0;}
  1. 13:{00401050 push ebp
  2. 00401051 mov ebp,esp
  3. 00401053 sub esp,40h
  4. 00401056 push ebx
  5. 00401057 push esi
  6. 00401058 push edi
  7. 00401059 lea edi,[ebp-40h]0040105C mov ecx,10h
  8. 00401061 mov eax,0CCCCCCCCh
  9. 00401066 rep stos dword ptr [edi]14:function();00401068 call @ILT+5(function)(0040100a)15:return0;0040106D xor eax,eax
  10. 16:}0040106F pop edi
  11. 00401070 pop esi
  12. 00401071 pop ebx
  13. 00401072 add esp,40h
  14. 00401075 cmp ebp,esp
  15. 00401077 call __chkesp(00401090)0040107C mov esp,ebp
  16. 0040107E pop ebp
  17. 0040107F ret

注意看第三行为:sub esp,40h

这里默认提升的堆栈空间为40h,暂且记下

接下来,查看char数组分配的空间

  1. voidfunction(){char arr[4]={0};}
  1. 00401023 sub esp,44h

可以计算一下:44-40=4,也就是为arr数组分配了4个字节,每个char对应1个字节,并没有按4个字节来占用空间

那么是否在数组中,就是单独为每个char分配一个字节呢?

换个问法:char arr[3]={1,2,3}与char arr[4]={1,2,3,4}哪个更节省空间?

将上面的arr[4]改为arr[3],再观察对应反汇编

  1. voidfunction(){char arr[3]={0};}
  1. 00401023 sub esp,44h

可以发现,并不是期望中的43h,依旧是44h,实际上不论是数组还是非数组,存储数据时都要考虑内存对齐,在32位的系统中,以4个字节(32位)(本机宽度)为单位,因为在数据宽度和本机宽度一致时,运行效率最高,这也是为什么先前的char会占用4个字节的原因

问题的答案也浮出水面:arr[3]和arr[4]所占用的内存空间是一样的

数组的存储

前面了解了long long(__int64)的存储,再来看看数组是如何存储的,将数组作为返回值传递涉及指针,暂时先略过

  1. #include"stdafx.h"voidfunction(){int arr[5]={1,2,3,4,5};}intmain(int argc,char* argv[]){function();return0;}

查看其反汇编

  1. 8:int arr[5]={1,2,3,4,5};0040D498 mov dword ptr [ebp-14h],10040D49F mov dword ptr [ebp-10h],20040D4A6 mov dword ptr [ebp-0Ch],30040D4AD mov dword ptr [ebp-8],40040D4B4 mov dword ptr [ebp-4],59:}

可以看到存储的方式和前面的__int64相似,从某个地址开始连续存储

在这里插入图片描述

这里就是从ebp-14开始一直存储到ebp,对应内存地址为12FF18~12FF2C

数组的寻址

数组的存储并不复杂,接下来看看如何来找到数组的某个成员

  1. #include"stdafx.h"voidfunction(){int x=1;int y=2;int r=0;int arr[5]={1,2,3,4,5};
  2. r=arr[1];
  3. r=arr[x];
  4. r=arr[x+y];
  5. r=arr[x*2+y];}intmain(int argc,char* argv[]){function();return0;}

查看反汇编代码:

  1. 8:int x=1;0040D498 mov dword ptr [ebp-4],19:int y=2;0040D49F mov dword ptr [ebp-8],210:int r=0;0040D4A6 mov dword ptr [ebp-0Ch],011:int arr[5]={1,2,3,4,5};0040D4AD mov dword ptr [ebp-20h],10040D4B4 mov dword ptr [ebp-1Ch],20040D4BB mov dword ptr [ebp-18h],30040D4C2 mov dword ptr [ebp-14h],40040D4C9 mov dword ptr [ebp-10h],512: r=arr[1];0040D4D0 mov eax,dword ptr [ebp-1Ch]0040D4D3 mov dword ptr [ebp-0Ch],eax
  2. 13: r=arr[x];0040D4D6 mov ecx,dword ptr [ebp-4]0040D4D9 mov edx,dword ptr [ebp+ecx*4-20h]0040D4DD mov dword ptr [ebp-0Ch],edx
  3. 14: r=arr[x+y];0040D4E0 mov eax,dword ptr [ebp-4]0040D4E3 add eax,dword ptr [ebp-8]0040D4E6 mov ecx,dword ptr [ebp+eax*4-20h]0040D4EA mov dword ptr [ebp-0Ch],ecx
  4. 15: r=arr[x*2+y];0040D4ED mov edx,dword ptr [ebp-4]0040D4F0 mov eax,dword ptr [ebp-8]0040D4F3 lea ecx,[eax+edx*2]0040D4F6 mov edx,dword ptr [ebp+ecx*4-20h]0040D4FA mov dword ptr [ebp-0Ch],edx
  5. 16:17:}

变量

在这里插入图片描述
按顺序依次分析四种寻址方式

r=arr[1]

  1. 12: r=arr[1];0040D4D0 mov eax,dword ptr [ebp-1Ch]0040D4D3 mov dword ptr [ebp-0Ch],eax

当给定了指定的数组下标时,编译器能够直接通过下标定位到数组成员的位置,获取到数据

r=arr[x]

  1. 13: r=arr[x];0040D4D6 mov ecx,dword ptr [ebp-4]0040D4D9 mov edx,dword ptr [ebp+ecx*4-20h]0040D4DD mov dword ptr [ebp-0Ch],edx

当给定的数组下标为变量时:

  1. 先将变量x赋值给ecx
  2. 然后通过ebp+ecx4-20h定位到对应的数组成员,并赋值给edx 这里的4对应数组类型int的数据宽度,如果是short类型则为2 先省去ecx不看,则为ebp-20h对应的是第一个数组成员 然后+ecx*4,就是加上偏移得到对应的数组成员
  3. 最后再把edx赋值给r

r=arr[x+y]

  1. 14: r=arr[x+y];0040D4E0 mov eax,dword ptr [ebp-4]0040D4E3 add eax,dword ptr [ebp-8]0040D4E6 mov ecx,dword ptr [ebp+eax*4-20h]0040D4EA mov dword ptr [ebp-0Ch],ecx

当给定的数组下标为变量的加法算式时:

先计算出算式的结果

  1. 0040D4E0 mov eax,dword ptr [ebp-4]0040D4E3 add eax,dword ptr [ebp-8]

然后和上面一样,通过ebp+eax*4-20h定位数组成员

  1. 0040D4E6 mov ecx,dword ptr [ebp+eax*4-20h]

最后再把ecx赋值给r

  1. 0040D4EA mov dword ptr [ebp-0Ch],ecx

r=arr[x*2+y]

  1. 15: r=arr[x*2+y];0040D4ED mov edx,dword ptr [ebp-4]0040D4F0 mov eax,dword ptr [ebp-8]0040D4F3 lea ecx,[eax+edx*2]0040D4F6 mov edx,dword ptr [ebp+ecx*4-20h]0040D4FA mov dword ptr [ebp-0Ch],edx

当给定的数组下标为变量的较复杂算式时:

依旧是先计算出算式的结果

  1. 0040D4ED mov edx,dword ptr [ebp-4]0040D4F0 mov eax,dword ptr [ebp-8]0040D4F3 lea ecx,[eax+edx*2]

然后和上面一样,通过ebp+ecx*4-20h定位数组成员

  1. 0040D4F6 mov edx,dword ptr [ebp+ecx*4-20h]

最后再把edx赋值给r

  1. 0040D4FA mov dword ptr [ebp-0Ch],edx

数组越界的应用

先写一个普通的越界程序

  1. #include"stdafx.h"voidfunction(){int arr[5]={1,2,3,4,5};
  2. arr[6]=0x12345678;}intmain(int argc,char* argv[]){function();return0;}

运行结果:

在这里插入图片描述

不出意料,程序报错了,同时可以发现,程序出错的原因是访问了不能访问的内存0x12345678,也就是我们给arr[6]赋值的内容,接下来从汇编的角度观察出错的原因:

函数外部

  1. 17:function();00401068 call @ILT+5(function)(0040100a)18:return0;0040106D xor eax,eax
  2. 19:}0040106F pop edi
  3. 00401070 pop esi
  4. 00401071 pop ebx
  5. 00401072 add esp,40h
  6. 00401075 cmp ebp,esp
  7. 00401077 call __chkesp(00401090)0040107C mov esp,ebp
  8. 0040107E pop ebp
  9. 0040107F ret

函数内部

  1. 7:voidfunction(){0040D480 push ebp
  2. 0040D481 mov ebp,esp
  3. 0040D483 sub esp,54h
  4. 0040D486 push ebx
  5. 0040D487 push esi
  6. 0040D488 push edi
  7. 0040D489 lea edi,[ebp-54h]0040D48C mov ecx,15h
  8. 0040D491 mov eax,0CCCCCCCCh
  9. 0040D496 rep stos dword ptr [edi]8:int arr[5]={1,2,3,4,5};0040D498 mov dword ptr [ebp-14h],10040D49F mov dword ptr [ebp-10h],20040D4A6 mov dword ptr [ebp-0Ch],30040D4AD mov dword ptr [ebp-8],40040D4B4 mov dword ptr [ebp-4],59: arr[6]=0x12345678;0040D4BB mov dword ptr [ebp+4],12345678h
  10. 10:11:}0040D4C2 pop edi
  11. 0040D4C3 pop esi
  12. 0040D4C4 pop ebx
  13. 0040D4C5 mov esp,ebp
  14. 0040D4C7 pop ebp
  15. 0040D4C8 ret

可以看到越界的那部分语句对应为:

  1. 9: arr[6]=0x12345678;0040D4BB mov dword ptr [ebp+4],12345678h

那么ebp+4存储的内容是什么?

在这里插入图片描述

ebp+4存储的内容为一个地址0040106D

这个地址对应为:

  1. 17:function();00401068 call @ILT+5(function)(0040100a)18:return0;0040106D xor eax,eax
  2. 19:}

就是call调用结束后的返回地址

分析可知,越界语句将函数的返回地址给覆盖成了0x12345678,导致无法正常返回,因此引发了错误

看到这里,发现通过数组越界可以覆盖返回地址后,便可以来搞搞事情了

通过数组越界向函数内插入其它函数

  1. #include "stdafx.h"
  2. int addr;
  3. void HelloWorld(){
  4. printf("Hello World!\n");
  5. __asm{
  6. mov eax,addr
  7. mov dword ptr [ebp+4],eax
  8. }}
  9. void function(){
  10. int arr[5]={1,2,3,4,5};
  11. __asm{
  12. mov eax,dword ptr [ebp+4]
  13. mov addr,eax
  14. }
  15. arr[6]=(int)HelloWorld;}
  16. int main(int argc, char* argv[]){
  17. function();
  18. __asm{
  19. sub esp,4
  20. }return0;}

运行结果:

在这里插入图片描述
发现程序能够正常运行,并且输出了Hello World!

接下来解释一下代码的几处地方:

  1. voidfunction(){int arr[5]={1,2,3,4,5};
  2. __asm{
  3. mov eax,dword ptr [ebp+4]
  4. mov addr,eax
  5. }
  6. arr[6]=(int)HelloWorld;}

首先是function函数,这个函数中,首先将ebp+4的地址保存到addr里,也就是将原本的返回地址备份

下面的arr[6]=(int)HelloWolrd则是将函数的返回地址修改为了自己写的HelloWorld函数

让代码去执行HelloWorld函数的内容

接着看HelloWorld函数

  1. voidHelloWorld(){printf("Hello World!\n");
  2. __asm{
  3. mov eax,addr
  4. mov dword ptr [ebp+4],eax
  5. }}

输出Hello Wolrd后,将先前备份的函数地址赋给ebp+4,让函数能够返回到原本的地址

最后是main函数

  1. intmain(int argc,char* argv[]){function();
  2. __asm{
  3. sub esp,4}return0;}

main函数在调用完function函数后,要加上sub esp,4来自行平衡堆栈,因为先前的通过数组越界来调用其它函数使得堆栈不平衡,需要手动修正平衡,否则main函数里的__chkesp会报错

  1. 36:function();0040D4D8 call @ILT+5(function)(0040100a)37: __asm{38: sub esp,40040D4DD sub esp,439:}40:return0;0040D4E0 xor eax,eax
  2. 41:}0040D4E2 pop edi
  3. 0040D4E3 pop esi
  4. 0040D4E4 pop ebx
  5. 0040D4E5 add esp,40h
  6. 0040D4E8 cmp ebp,esp
  7. 0040D4EA call __chkesp(00401090) 这里会检查堆栈是否平衡
  8. 0040D4EF mov esp,ebp
  9. 0040D4F1 pop ebp
  10. 0040D4F2 ret

如不修正,会报错:

在这里插入图片描述

总结

数组的存储在内存中是连续存放的

无论是数组还是基本类型的存储都需要以内存对齐的方式来存储

数组的寻址方式大体可分为两种:

  1. 直接通过下标找到对应的数组成员
  2. 间接通过变量来找到数组成员:先找到数组的第一个成员,然后加上变量× 数据宽度得到数组成员

数组越界可以覆盖函数原本的返回地址,以此来向函数中插入其它函数,但注意要平衡堆栈

标签: windows 安全 算法

本文转载自: https://blog.csdn.net/qq_64973687/article/details/130257272
版权归原作者 私ははいしゃ敗者です 所有, 如有侵权,请联系我们删除。

“Windows逆向安全(一)之基础知识(十)”的评论:

还没有评论