大神论坛

找回密码
快速注册
查看: 604 | 回复: 0

[语言编程类] 大神论坛 逆向脱壳分析基础学习笔记二十四汇编指针5完结

主题

帖子

5

积分

初入江湖

UID
20
积分
5
精华
威望
10 点
违规
大神币
68 枚
注册时间
2021-03-14 10:40
发表于 2021-03-15 00:04
本帖最后由 kay2kay 于 2021-03-15 00:04 编辑

本文为本人的滴水逆向破解脱壳学习笔记之一,为本人对以往所学的回顾和总结,可能会有谬误之处,欢迎大家指出。
陆续将不断有笔记放出,希望能对想要入门的萌新有所帮助,一起进步


所有笔记链接:

大神论坛 逆向脱壳分析基础学习笔记一 进制篇
大神论坛 逆向脱壳分析基础学习笔记二 数据宽度和逻辑运算
大神论坛 逆向脱壳分析基础学习笔记三 通用寄存器和内存读写
大神论坛 逆向脱壳分析基础学习笔记四 堆栈篇
大神论坛 逆向脱壳分析基础学习笔记五 标志寄存器 
大神论坛 逆向脱壳分析基础学习笔记六 汇编跳转和比较指令
大神论坛 逆向脱壳分析基础学习笔记七 堆栈图(重点)(需登录才能访问)
大神论坛 逆向脱壳分析基础学习笔记八 反汇编分析C语言
大神论坛 逆向脱壳分析基础学习笔记九 C语言内联汇编和调用协定
大神论坛 逆向脱壳分析基础学习笔记十 汇编寻找C程序入口(需登录才能访问)
大神论坛 逆向脱壳分析基础学习笔记十一 汇编C语言基本类型
大神论坛 逆向脱壳分析基础学习笔记十二 汇编 全局和局部 变量(需登录才能访问)
大神论坛 逆向脱壳分析基础学习笔记十三 汇编C语言类型转换(需登录才能访问)
大神论坛 逆向脱壳分析基础学习笔记十四 汇编嵌套if else(需登录才能访问)
大神论坛 逆向脱壳分析基础学习笔记十五 汇编比较三种循环(需登录才能访问)
大神论坛 逆向脱壳分析基础学习笔记十六 汇编一维数组(需登录才能访问)
大神论坛 逆向脱壳分析基础学习笔记十七 汇编二维数组 位移 乘法(需登录才能访问)
大神论坛 逆向脱壳分析基础学习笔记十八 汇编 结构体和内存对齐(需登录才能访问)
大神论坛 逆向脱壳分析基础学习笔记十九 汇编switch比较if else(需登录才能访问)
大神论坛 逆向脱壳分析基础学习笔记二十 汇编 指针(一)(需登录才能访问)
大神论坛 逆向脱壳分析基础学习笔记二十一 汇编 指针(二)(需登录才能访问)
大神论坛 逆向脱壳分析基础学习笔记二十二 汇编 指针(三)(需登录才能访问)
大神论坛 逆向脱壳分析基础学习笔记二十三 汇编 指针(四)(需登录才能访问)
大神论坛 逆向脱壳分析基础学习笔记二十四 汇编 指针(五) 系列完结(需登录才能访问)

更多逆向脱壳资源,请访问  大神论坛

指针作为参数

代码

#include "stdafx.h"
void function(int num){
num=52;
}
void function2(int* num){
*num=52;
}
int main(int argc, char* argv[])
{
int num=610;
function(num);
printf("%d\n",num);
function2(&num);
printf("%d\n",num);
return 0;
}

运行结果

image-20210312142400195

可以看到没有通过指针进行传参的数据在function内部修改后并没有影响到原本的数值

而通过指针进行传参的数据在function2内部修改后就影响了原本的数值


反汇编代码

函数外部

num初始化

20:       int num=610;
0040D978 mov dword ptr [ebp-4],262h

function和输出

21:       function(num);
0040D97F mov eax,dword ptr [ebp-4]
0040D982 push eax
0040D983 call @ILT+15(function) (00401014)
0040D988 add esp,4
22: printf("%d\n",num);
0040D98B mov ecx,dword ptr [ebp-4]
0040D98E push ecx
0040D98F push offset string "%d\n" (0042201c)
0040D994 call printf (00401130)
0040D999 add esp,8

function2和输出

23:       function2(&num);
0040D99C lea edx,[ebp-4]
0040D99F push edx
0040D9A0 call @ILT+20(function2) (00401019)
0040D9A5 add esp,4
24: printf("%d\n",num);
0040D9A8 mov eax,dword ptr [ebp-4]
0040D9AB push eax
0040D9AC push offset string "%d\n" (0042201c)
0040D9B1 call printf (00401130)
0040D9B6 add esp,8



函数内部

function

8:    void function(int num){
0040D870 push ebp
0040D871 mov ebp,esp
0040D873 sub esp,40h
0040D876 push ebx
0040D877 push esi
0040D878 push edi
0040D879 lea edi,[ebp-40h]
0040D87C mov ecx,10h
0040D881 mov eax,0CCCCCCCCh
0040D886 rep stos dword ptr [edi]
9: num=52;
0040D888 mov dword ptr [ebp+8],34h
10: }
0040D88F pop edi
0040D890 pop esi
0040D891 pop ebx
0040D892 mov esp,ebp
0040D894 pop ebp
0040D895 ret

function2

12:   void function2(int* num){
0040D7E0 push ebp
0040D7E1 mov ebp,esp
0040D7E3 sub esp,40h
0040D7E6 push ebx
0040D7E7 push esi
0040D7E8 push edi
0040D7E9 lea edi,[ebp-40h]
0040D7EC mov ecx,10h
0040D7F1 mov eax,0CCCCCCCCh
0040D7F6 rep stos dword ptr [edi]
13: *num=52;
0040D7F8 mov eax,dword ptr [ebp+8]
0040D7FB mov dword ptr [eax],34h
14: }
0040D801 pop edi
0040D802 pop esi
0040D803 pop ebx
0040D804 mov esp,ebp
0040D806 pop ebp
0040D807 ret

反汇编分析

function分析

function外部

21:       function(num);
0040D97F mov eax,dword ptr [ebp-4]
0040D982 push eax
0040D983 call @ILT+15(function) (00401014)
0040D988 add esp,4

将[ebp-4]也就是num赋值给eax,然后将eax作为参数压入到堆栈中

用内存窗口观察此时ebp-4的情况:

此时的ebp-4对应地址为0012FF7C,也就是前面的num

function内部

截取出赋值的关键代码

9:        num=52;
0040D888 mov dword ptr [ebp+8],34h

注意到此时赋值为[ebp+8](参数),用内存窗口观察其地址并比较和先前的ebp-4的地址

image-20210312143757355

可以看到此时要赋值的地址为0012FF2C,和先前的num地址0012FF7C不同,但值是相同的:0x262=610

于是就造成了就算修改了这里的地址中的值也不会影响原本的值

image-20210312144030058


image-20210312144104146


小总结

在函数内部获得的参数的值虽然和传入的参数的值一致,但实际的内存地址并不相同,于是在函数内部修改值并不会影响到原本的值


function2分析

function2外部

23:       function2(&num);
0040D99C lea edx,[ebp-4]
0040D99F push edx
0040D9A0 call @ILT+20(function2) (00401019)
0040D9A5 add esp,4

将ebp-4的地址传给edx,然后将edx作为参数压入到堆栈中

观察此时ebp-4的情况:

image-20210312144834028

此时ebp-4就是num的地址=0012FF7C


function2内部

截取出关键的赋值代码

13:       *num=52;
0040D7F8 mov eax,dword ptr [ebp+8]
0040D7FB mov dword ptr [eax],34h

首先看[ebp+8]:

image-20210312145250880

会发现此时的ebp+8所存的内容就是num的地址:0012FF7C


这里是将[ebp+8](参数)赋值给eax,赋值后的eax是等于外面的num的

image-20210312145358433

然后再将0x34赋值到参数所存储的内容里

image-20210312145506473


小总结

使用指针作为参数可以实现在函数内部修改后外部的值也可以同步被修改

指针作为参数总结

通过比较指针传参和非指针传参得到了以下结论:

无论是指针传参还是非指针传参,将参数传入函数内部后,只保证了参数的内容一致,但地址不同

之所以指针传参能够实现修改函数外部值的效果,是因为传入的参数的值就是外部值的地址,传入的是个地址,通过修改同个地址里的值而达到了影响外部值的效果

传入参数差异
非指针传参参数是值修改值只修改了函数内部的值,不影响函数外部
指针传参参数是址修改值是通过地址来修改的,因而能够影响函数外部

使用指针作为参数十分常见,因为通过这种方式就可以不用返回值直接将要返回的数据保存在指针里即可

常见的例子:

NTSTATUS
ZwOpenProcess (
__out PHANDLE ProcessHandle, //进程句柄,PHANDLE 句柄指针
__in ACCESS_MASK DesiredAccess, //想要的权限
__in POBJECT_ATTRIBUTES ObjectAttributes, //指向ObjectAttributes的指针
__in_opt PCLIENT_ID ClientId //指向ClientId的指针
)

这是一个内核函数,用来打开进程,具体使用细节这里不做重点

这里的ProcessHandle是一个指针,它作为参数就是用来存储打开进程后获得的进程句柄

很多内核函数都采用了这种形式——指针作为参数来存储要返回的数据


指针作为返回值

先前在数组里跳过了将数组作为返回值来传递,因为那时还没有讲到指针,接下来看看指针作为返回值的情形

错误的返回值

代码

#include "stdafx.h"
#include <malloc.h>
int* function(){
int arr[5]={1,2,3,4,5};
return arr;
}
int main(int argc, char* argv[])
{
int*arr;
arr=function();
int i;
for(i=0;i<5;i++){
printf("%d\n",arr[i]);
}
return 0;
}

运行结果

image-20210312153757990

可以看到运行结果并不是我们所期望的


结果分析

为什么输出的结果和预期结果不一致?

首先要知道,指针指向的地址是在函数内部的arr(临时变量存储在堆栈中),当函数内部的代码执行完毕后,这部分数据就变成了垃圾数据,可以被随意覆盖,而printf函数就是输出的时候讲这部分垃圾数据覆盖了,导致了输出结果的不正确


观察内存窗口,查看刚赋值完后的结果:

可以看到arr指向了一个地址,这个地址也是个堆栈地址:0012FF10

image-20210312154343530


看看这个地址里存储的数据:

image-20210312154434723

可以看到此时的数据是没有问题的


但是当printf执行后会看到:

image-20210312154540525

原本的数据被覆盖了


小总结

指针作为返回值时,如果指针所指向的地址为一个堆栈地址,即指针所指向的为函数内部的临时变量时,其数据可能会在执行其它代码的时候被覆盖

如果想要让指针作为返回值可以正常使用,有以下两种方法:

  1. 让指针所指向的地址为一个全局变量,这样其数据就不会被覆盖
  2. 指针返回后,将其返回的数据拷贝到另一个数组里(拷贝时不能使用会影响堆栈的语句)

第一种方法比较简单,也容易理解,下面以第二种方法为例


正确的返回值

#include "stdafx.h"
#include <malloc.h>

int* function(){
int arr[5]={1,2,3,4,5};
return arr;
}

int main(int argc, char* argv[])
{
int*arr;
int*arr2=(int*)malloc(sizeof(int)*5); //注意是在函数调用前申请的空间,如果在函数执行后再申请会影响数据
arr=function();

int i;
for(i=0;i<5;i++){
*(arr2+i)=*(arr+i); //将返回的指针里的数据拷贝到arr2
}
for(i=0;i<5;i++){
printf("%d\n",arr2[i]);
}
return 0;
}

运行结果

image-20210312155525933

可以看到能够正确地输出结果


总结

可以看到将指针作为返回值并没有想象中那么方便

一般来说想要让指针作为返回值一般是采用两种办法:

  • 指针作为参数,然后将要返回的数据存储到参数里
  • 先声明一个全局变量,然后指针指向的为全局变量

最后要说的话

本系列笔记也算是迎来了尾声,赶在论坛周年庆之前将本系列完结,也意味着旧的落幕,新的开始

下一系列笔记暂定为PE系列笔记,希望能够对大家有所帮助

笔记掺杂了大量个人的见解,本人技术浅薄,可能会有不当之处,欢迎大家指正

最后希望论坛能越来越好,大家一起进步(o゜▽゜)o☆


版权声明:本文由 lyl610abc 原创,欢迎分享本文,转载请保留出处

返回顶部