• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>

            曲徑通幽

            programming_with_fun();

              C++博客 :: 首頁 :: 聯系 :: 聚合  :: 管理
              18 Posts :: 0 Stories :: 5 Comments :: 0 Trackbacks

            常用鏈接

            留言簿(6)

            我參與的團隊

            搜索

            •  

            最新評論

            閱讀排行榜

            評論排行榜

            這是從別人博客上摘的一段C嵌匯編碼
            ( http://www.shnenglu.com/kevinlynx/archive/2011/01/02/137886.html )
            __declspec(naked)
            void caller(void* pfn, 
            {
                __asm 
                {
                    pop eax;
                    add eax, 3;
                    xchg dword ptr[esp], eax;
                    push eax;
                    ret;
                }
            }
            下面是調用方法
            void print_str( const char *s )
            {
                printf( "%s\n", s );
            }

            {
               ...
            caller( print_str, "a string" );
               __asm  add esp, 4
               ...
            }

              原作者講了一些基礎,這里就不提了
            看了一遍,發現 "ADD EAX, 3" 的用法有點奇怪(我相信搞破解的人一定比較熟悉,但正常的程序不會這么寫。)
            初看 EAX 是地址,+3是很危險的,但仔細一看,發現代碼是為了從最外層主調函數一路穿越"caller" 直達 print_str,這里牽涉到一個重要問題,就是在CALL指令時,會有將“CALL指令下一條地址壓棧”的操作,那么代碼思路很明了了,就是為了要造出 調用print_str時,ESP(+0) 指向 caller(..)調用的下一個地址。
              第一關已經順利搞定,但又碰到個問題,由于 print_str 的入參是可變的,所以必須用 cdecl調用,那RET之后 如何平棧呢? 如果直接跳到 caller下一條地址,就喪失了平棧的機會,最終會在某個主調函數上被微軟的 stack cookie捕獲拋個SEH。
              這里就用到文章開頭提到的 ADD EAX, 3。
              必須要造一個環境,讓 caller 調用完成后,給個機會清理現場。于是乎,caller之后就有了 ADD ESP, 4。其實這里的4是與print_str的入參數目相關的,每個參數要多加 4字節,如此一來,整個代碼就理順了。
              那為什么 是 ADD EAX, 3呢? 應該是預估出一條ADD指令占用多少長度,和具體的環境有關。因為沒看INTEL手冊,這里只能認為ADD 寄存器+WORD的長度是3個字節。我用VC試驗了一下,的確是如此,我也嘗試了ADD 寄存器+DWORD,長度變為了5個字節。
            posted on 2011-01-06 12:48 Meiosis 閱讀(462) 評論(0)  編輯 收藏 引用 所屬分類: Windows GenericDebug \ Reverse Engineering
            色8久久人人97超碰香蕉987| 久久久久免费精品国产| 91精品国产91久久久久久| 国产精品综合久久第一页| 久久久久久国产精品免费免费 | 青青青国产精品国产精品久久久久| 久久久久免费精品国产| 久久精品夜色噜噜亚洲A∨| 狠狠色丁香婷婷久久综合五月| 一本久久a久久精品vr综合| 国产一区二区三区久久| 久久国产精品免费一区二区三区| 免费久久人人爽人人爽av| 国产精品久久自在自线观看| 国产精品久久久久久久app | 成人综合伊人五月婷久久| 欧美色综合久久久久久| 色综合久久最新中文字幕| 亚洲AV无码久久精品蜜桃| 亚洲а∨天堂久久精品| 国产成人精品久久亚洲高清不卡 国产成人精品久久亚洲高清不卡 国产成人精品久久亚洲 | 久久人搡人人玩人妻精品首页 | 国产精品99久久精品| 狠狠色丁香久久婷婷综合| 久久97久久97精品免视看秋霞| 狠狠色婷婷综合天天久久丁香| 日产精品99久久久久久| 久久国产色av免费看| 色播久久人人爽人人爽人人片aV| 国产精品日韩深夜福利久久| 狠色狠色狠狠色综合久久| 精品蜜臀久久久久99网站| 99国产欧美精品久久久蜜芽| 国产精品99久久免费观看| 久久偷看各类wc女厕嘘嘘| 国产亚洲精品美女久久久| 久久亚洲AV成人无码国产| 久久国产乱子伦免费精品| 99久久精品国内| 久久本道伊人久久| 日本福利片国产午夜久久|