0


Windows逆向安全(一)之基础知识(十八)

指针作为参数

代码

#include"stdafx.h"voidfunction(int num){
        num=52;}voidfunction2(int* num){*num=52;}intmain(int argc,char* argv[]){int num=610;function(num);printf("%d\n",num);function2(&num);printf("%d\n",num);return0;}

运行结果

在这里插入图片描述
可以看到没有通过指针进行传参的数据在function内部修改后并没有影响到原本的数值

而通过指针进行传参的数据在function2内部修改后就影响了原本的数值

反汇编代码

函数外部

num初始化

20:int num=610;0040D978   mov         dword ptr [ebp-4],262h

function和输出

21:function(num);0040D97F   mov         eax,dword ptr [ebp-4]0040D982   push        eax
0040D983   call        @ILT+15(function)(00401014)0040D988   add         esp,422:printf("%d\n",num);0040D98B   mov         ecx,dword ptr [ebp-4]0040D98E   push        ecx
0040D98F   push        offset string "%d\n"(0042201c)0040D994   call        printf(00401130)0040D999   add         esp,8

function2和输出

23:function2(&num);0040D99C   lea         edx,[ebp-4]0040D99F   push        edx
0040D9A0   call        @ILT+20(function2)(00401019)0040D9A5   add         esp,424:printf("%d\n",num);0040D9A8   mov         eax,dword ptr [ebp-4]0040D9AB   push        eax
0040D9AC   push        offset string "%d\n"(0042201c)0040D9B1   call        printf(00401130)0040D9B6   add         esp,8

函数内部

function

8:voidfunction(int num){0040D870   push        ebp
0040D871   mov         ebp,esp
0040D873   sub         esp,40h
0040D876   push        ebx
0040D877   push        esi
0040D878   push        edi
0040D879   lea         edi,[ebp-40h]0040D87C   mov         ecx,10h
0040D881   mov         eax,0CCCCCCCCh
0040D886   rep stos    dword ptr [edi]9:        num=52;0040D888   mov         dword ptr [ebp+8],34h
10:}0040D88F   pop         edi
0040D890   pop         esi
0040D891   pop         ebx
0040D892   mov         esp,ebp
0040D894   pop         ebp
0040D895   ret

function2

12:voidfunction2(int* num){0040D7E0   push        ebp
0040D7E1   mov         ebp,esp
0040D7E3   sub         esp,40h
0040D7E6   push        ebx
0040D7E7   push        esi
0040D7E8   push        edi
0040D7E9   lea         edi,[ebp-40h]0040D7EC   mov         ecx,10h
0040D7F1   mov         eax,0CCCCCCCCh
0040D7F6   rep stos    dword ptr [edi]13:*num=52;0040D7F8   mov         eax,dword ptr [ebp+8]0040D7FB   mov         dword ptr [eax],34h
14:}0040D801   pop         edi
0040D802   pop         esi
0040D803   pop         ebx
0040D804   mov         esp,ebp
0040D806   pop         ebp
0040D807   ret

反汇编分析

function分析

function外部

21:function(num);0040D97F   mov         eax,dword ptr [ebp-4]0040D982   push        eax
0040D983   call        @ILT+15(function)(00401014)0040D988   add         esp,4

将[ebp-4]也就是num赋值给eax,然后将eax作为参数压入到堆栈中

用内存窗口观察此时ebp-4的情况:

在这里插入图片描述
function内部

截取出赋值的关键代码

9:        num=52;0040D888   mov         dword ptr [ebp+8],34h

注意到此时赋值为[ebp+8](参数),用内存窗口观察其地址并比较和先前的ebp-4的地址

在这里插入图片描述
可以看到此时要赋值的地址为0012FF2C,和先前的num地址0012FF7C不同,但值是相同的:0x262=610

于是就造成了就算修改了这里的地址中的值也不会影响原本的值

在这里插入图片描述
在这里插入图片描述
小总结

在函数内部获得的参数的值虽然和传入的参数的值一致,但实际的内存地址并不相同,于是在函数内部修改值并不会影响到原本的值

function2分析

function2外部

23:function2(&num);0040D99C   lea         edx,[ebp-4]0040D99F   push        edx
0040D9A0   call        @ILT+20(function2)(00401019)0040D9A5   add         esp,4

将ebp-4的地址传给edx,然后将edx作为参数压入到堆栈中

观察此时ebp-4的情况:

在这里插入图片描述此时ebp-4就是num的地址=0012FF7C

function2内部

截取出关键的赋值代码

13:*num=52;0040D7F8   mov         eax,dword ptr [ebp+8]0040D7FB   mov         dword ptr [eax],34h

首先看[ebp+8]:

在这里插入图片描述
会发现此时的ebp+8所存的内容就是num的地址:0012FF7C

这里是将[ebp+8](参数)赋值给eax,赋值后的eax是等于外面的num的

在这里插入图片描述
然后再将0x34赋值到参数所存储的内容里

在这里插入图片描述小总结

使用指针作为参数可以实现在函数内部修改后外部的值也可以同步被修改

指针作为参数总结

通过比较指针传参和非指针传参得到了以下结论:

无论是指针传参还是非指针传参,将参数传入函数内部后,只保证了参数的内容一致,但地址不同

之所以指针传参能够实现修改函数外部值的效果,是因为传入的参数的值就是外部值的地址,传入的是个地址,通过修改同个地址里的值而达到了影响外部值的效果

在这里插入图片描述

使用指针作为参数十分常见,因为通过这种方式就可以不用返回值,直接将要返回的数据保存在指针里即可

常见的例子:

NTSTATUS
  ZwOpenProcess(
    __out PHANDLE  ProcessHandle,//进程句柄,PHANDLE 句柄指针
    __in ACCESS_MASK  DesiredAccess,//想要的权限
    __in POBJECT_ATTRIBUTES  ObjectAttributes,//指向ObjectAttributes的指针
    __in_opt PCLIENT_ID  ClientId                //指向ClientId的指针)

这是一个内核函数,用来打开进程,具体使用细节这里不做重点

这里的ProcessHandle是一个指针,它作为参数就是用来存储打开进程后获得的进程句柄

很多内核函数都采用了这种形式——指针作为参数来存储要返回的数据

指针作为返回值

先前在数组里跳过了将数组作为返回值来传递,因为那时还没有讲到指针,接下来看看指针作为返回值的情形

错误的返回值

代码

#include"stdafx.h"#include<malloc.h>int*function(){int arr[5]={1,2,3,4,5};return arr;}intmain(int argc,char* argv[]){int*arr;        
        arr=function();int i;for(i=0;i<5;i++){printf("%d\n",arr[i]);}return0;}

运行结果

在这里插入图片描述

可以看到运行结果并不是我们所期望的

结果分析

为什么输出的结果和预期结果不一致?

首先要知道,指针指向的地址是在函数内部的arr(临时变量存储在堆栈中),当函数内部的代码执行完毕后,这部分数据就变成了垃圾数据,可以被随意覆盖,而printf函数就是输出的时候讲这部分垃圾数据覆盖了,导致了输出结果的不正确

观察内存窗口,查看刚赋值完后的结果:

可以看到arr指向了一个地址,这个地址也是个堆栈地址:0012FF10

在这里插入图片描述
看看这个地址里存储的数据:

在这里插入图片描述
可以看到此时的数据是没有问题的

但是当printf执行后会看到:

在这里插入图片描述

原本的数据被覆盖了

小总结

指针作为返回值时,如果指针所指向的地址为一个堆栈地址,即指针所指向的为函数内部的临时变量时,其数据可能会在执行其它代码的时候被覆盖

如果想要让指针作为返回值可以正常使用,有以下两种方法:

  1. 让指针所指向的地址为一个全局变量,这样其数据就不会被覆盖
  2. 指针返回后,将其返回的数据拷贝到另一个数组里(拷贝时不能使用会影响堆栈的语句)

第一种方法比较简单,也容易理解,下面以第二种方法为例

正确的返回值

#include"stdafx.h"#include<malloc.h>int*function(){int arr[5]={1,2,3,4,5};return arr;}intmain(int argc,char* argv[]){int*arr;int*arr2=(int*)malloc(sizeof(int)*5);//注意是在函数调用前申请的空间,如果在函数执行后再申请会影响数据
        arr=function();int i;for(i=0;i<5;i++){*(arr2+i)=*(arr+i);//将返回的指针里的数据拷贝到arr2}for(i=0;i<5;i++){printf("%d\n",arr2[i]);}return0;}

运行结果

在这里插入图片描述
可以看到能够正确地输出结果

总结

可以看到将指针作为返回值并没有想象中那么方便

一般来说想要让指针作为返回值一般是采用两种办法:

  • 指针作为参数,然后将要返回的数据存储到参数里
  • 先声明一个全局变量,然后指针指向的为全局变量
标签: windows 安全 c语言

本文转载自: https://blog.csdn.net/qq_64973687/article/details/130343151
版权归原作者 千负 所有, 如有侵权,请联系我们删除。

“Windows逆向安全(一)之基础知识(十八)”的评论:

还没有评论