• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>

            曲徑通幽

            programming_with_fun();

              C++博客 :: 首頁(yè) :: 聯(lián)系 :: 聚合  :: 管理
              18 Posts :: 0 Stories :: 5 Comments :: 0 Trackbacks

            常用鏈接

            留言簿(6)

            我參與的團(tuán)隊(duì)

            搜索

            •  

            最新評(píng)論

            閱讀排行榜

            評(píng)論排行榜

            這是從別人博客上摘的一段C嵌匯編碼
            ( http://www.shnenglu.com/kevinlynx/archive/2011/01/02/137886.html )
            __declspec(naked)
            void caller(void* pfn, 
            {
                __asm 
                {
                    pop eax;
                    add eax, 3;
                    xchg dword ptr[esp], eax;
                    push eax;
                    ret;
                }
            }
            下面是調(diào)用方法
            void print_str( const char *s )
            {
                printf( "%s\n", s );
            }

            {
               ...
            caller( print_str, "a string" );
               __asm  add esp, 4
               ...
            }

              原作者講了一些基礎(chǔ),這里就不提了
            看了一遍,發(fā)現(xiàn) "ADD EAX, 3" 的用法有點(diǎn)奇怪(我相信搞破解的人一定比較熟悉,但正常的程序不會(huì)這么寫(xiě)。)
            初看 EAX 是地址,+3是很危險(xiǎn)的,但仔細(xì)一看,發(fā)現(xiàn)代碼是為了從最外層主調(diào)函數(shù)一路穿越"caller" 直達(dá) print_str,這里牽涉到一個(gè)重要問(wèn)題,就是在CALL指令時(shí),會(huì)有將“CALL指令下一條地址壓棧”的操作,那么代碼思路很明了了,就是為了要造出 調(diào)用print_str時(shí),ESP(+0) 指向 caller(..)調(diào)用的下一個(gè)地址。
              第一關(guān)已經(jīng)順利搞定,但又碰到個(gè)問(wèn)題,由于 print_str 的入?yún)⑹强勺兊模员仨氂?cdecl調(diào)用,那RET之后 如何平棧呢? 如果直接跳到 caller下一條地址,就喪失了平棧的機(jī)會(huì),最終會(huì)在某個(gè)主調(diào)函數(shù)上被微軟的 stack cookie捕獲拋個(gè)SEH。
              這里就用到文章開(kāi)頭提到的 ADD EAX, 3。
              必須要造一個(gè)環(huán)境,讓 caller 調(diào)用完成后,給個(gè)機(jī)會(huì)清理現(xiàn)場(chǎng)。于是乎,caller之后就有了 ADD ESP, 4。其實(shí)這里的4是與print_str的入?yún)?shù)目相關(guān)的,每個(gè)參數(shù)要多加 4字節(jié),如此一來(lái),整個(gè)代碼就理順了。
              那為什么 是 ADD EAX, 3呢? 應(yīng)該是預(yù)估出一條ADD指令占用多少長(zhǎng)度,和具體的環(huán)境有關(guān)。因?yàn)闆](méi)看INTEL手冊(cè),這里只能認(rèn)為ADD 寄存器+WORD的長(zhǎng)度是3個(gè)字節(jié)。我用VC試驗(yàn)了一下,的確是如此,我也嘗試了ADD 寄存器+DWORD,長(zhǎng)度變?yōu)榱?個(gè)字節(jié)。
            posted on 2011-01-06 12:48 Meiosis 閱讀(462) 評(píng)論(0)  編輯 收藏 引用 所屬分類(lèi): Windows GenericDebug \ Reverse Engineering
            久久久综合香蕉尹人综合网| 五月丁香综合激情六月久久 | 国产成人久久777777| 久久久久久久女国产乱让韩| 久久精品亚洲精品国产欧美| 99久久伊人精品综合观看| 日韩欧美亚洲综合久久影院d3| 91视频国产91久久久| 精品熟女少妇a∨免费久久| AV无码久久久久不卡蜜桃| 久久中文字幕人妻熟av女| 国产精品成人久久久| 99精品久久久久久久婷婷| 中文字幕乱码久久午夜| 九九久久自然熟的香蕉图片| 国产精品青草久久久久婷婷| 国产高潮久久免费观看| 日本久久中文字幕| 色狠狠久久AV五月综合| 久久99久久99精品免视看动漫| 精品无码久久久久久尤物| 国产成人综合久久精品尤物| 久久性精品| 久久亚洲欧美国产精品| 国产福利电影一区二区三区,免费久久久久久久精| 久久91精品国产91久久小草 | 成人综合久久精品色婷婷| 国内精品九九久久精品| 久久综合九色综合精品| 伊人情人综合成人久久网小说| 91精品免费久久久久久久久| 久久狠狠一本精品综合网| 精品人妻伦九区久久AAA片69| 久久超乳爆乳中文字幕| 热RE99久久精品国产66热| 人妻无码αv中文字幕久久| 韩国三级中文字幕hd久久精品| 无码国内精品久久人妻| 国产精品欧美亚洲韩国日本久久| 久久人人爽人人爽人人av东京热 | 久久精品国产精品亚洲精品|