凯发app官方网站-凯发k8官网下载客户端中心 | | 凯发app官方网站-凯发k8官网下载客户端中心
  • 博客访问: 3452039
  • 博文数量: 198
  • 博客积分: 0
  • 博客等级: 民兵
  • 技术积分: 7256
  • 用 户 组: 普通用户
  • 注册时间: 2013-01-23 18:56
个人简介

将晦涩难懂的技术讲的通俗易懂

文章分类

全部博文(198)

文章存档

2024年(1)

2023年(9)

2022年(4)

2021年(12)

2020年(8)

2019年(18)

2018年(19)

2017年(9)

2016年(26)

2015年(18)

2014年(54)

2013年(20)

相关博文
  • ·
  • ·
  • ·
  • ·
  • ·
  • ·
  • ·
  • ·
  • ·
  • ·

分类: linux

2022-11-26 22:06:20

反汇编与逆向分析基础-凯发app官方网站

——lvyilong316

本文主要介绍一下在linux x86-64系统下一些反汇编和逆向分析的基础知识,方便在日常工作中对基础问题的分析。为了描述方便,本文采用如下测试程序demo为例。

点击(此处)折叠或打开

  1. #include <stdio.h>

  2. void func(int c1, int c2, int c3, int c4, int c5, int c6, int c7, int c8)
  3. {
  4.     int *= null;
  5.     *= c1  c2  c3  c4  c5  c6  c7  c8;
  6. }

  7. void funb(int b1, int b2, int b3, int b4, int b5, int b6, int b7, int b8)
  8. {
  9.     printf("call func");
  10.     func(b1, b2, b3, b4, b5, b6, b7, b8);
  11. }

  12. void funa(int a1, int a2, int a3, int a4, int a5, int a6, int a7, int a8)
  13. {
  14.     printf("call funb");
  15.     funb(a1, a2, a3, a4, a5, a6, a7, a8);
  16. }

  17. int main()
  18. {
  19.     printf("call funa");
  20.     funa(1, 2, 3, 4, 5, 6, 7, 8);
  21.     return 0;
  22. }

x86的地址和栈

    首先需要了解x86的栈和地址关系,如下图所示,栈是由高地址向低地址方向增长的。

x86-64常用寄存器

x86-64中,所有寄存器都是64位,相对32位的x86来说,标识符发生了变化,e开头变为了r开头,比如:从原来的�p变成了%rbp为了向后兼容性,�p依然可以使用,不过指向了%rbp的低32x86-64寄存器的变化,不仅体现在位数上,更加体现在寄存器数量上。新增加寄存器%r8%r15。加上x86的原有8个,一共16通用寄存器。
让寄存器为己所用,就得了解它们的用途,这些用途都涉及函数调用,x86-641664位寄存器,分别是:%rax%rbx%rcx%rdx%rsi%rdi%rbp%rsp%r8%r9%r10%r11%r12%r13%r14%r15(如下图gdb中的显示)。其中:

 

● %rax :作为函数返回值使用。
● %rsp 栈指针寄存器,指向栈顶
● %rbp:一般是指向栈帧的基地址,但是如果使用了gcc-fomit-frame-pointer参数优化,就不再保留栈帧,%rbp就可以作为其他使用了
● %rdi%rsi%rdx%rcx%r8%r9 用作函数参数,依次对应第1参数,第2参数。。。
      如示例中的main函数对funa的调用,前面6个参数分别是以上6个寄存器(�i%rdi的低32位,其他类似),后面两个(78)参数则直接通过栈传递。并且主要函数参数入栈是从从右向左入栈的

 

● %rbx%rbp%r12%r13用作数据存储,遵循被调用者使用规则,简单说就是随便用,调用子函数之前要备份它,以防他被修改
● %r10%r11 用作数据存储,遵循调用者使用规则,简单说就是使用之前要先保存原值
除了以上16个通用寄存器外,还有一个比较关键的寄存器:
● %rip:指令寄存器,指向当前执行的指令

 

反汇编gdb常用命令

disassemble

反汇编某个函数

 

如果disassemble不接函数名称,则反汇编的是当前堆栈执行的函数,如下图当前堆栈crash在了func

 

info registers

查看寄存器的值

 

x/nfu 

打印指定地址内容
命令格式:x/nfu 
如:(gdbx/1xb 0x7fffffffd708
x : examine 的缩写

n : 表示要显示的内存单元个数

f : 表示显示方式可取如下值:
按十六进制格式显示变量。
按十进制格式显示变量。
按十进制格式显示无符号整型。
按八进制格式显示变量。
按二进制格式显示变量。
按十六进制格式显示变量。
指令地址格式
按字符格式显示变量。
按浮点数格式显示变量。

u表示一个地址单元的长度,与n一起表示显示的地址长度
b表示单字节,
h表示双字节,
w表示四字节,
g表示八字节

● info line
你可以使用info line命令来查看源代码在内存中的地址。info line后面可以跟行号函数名文件名:行号文件名:函数名,这个命令会打印出所指定的源码在运行时的内存地址(需要有debug info,如:

(gdb) info line tst.c:func 
line 5 of "tst.c" starts at address 0x8048456 and ends at 0x804845d

调用一个函数时的过程

函数的调用过程主要分为5步:

1. 参数入栈(只有参数大于六个或者是大的结构体的情况,否则直接采用寄存器传参)

2. 函数的返回地址(调用函数后的下一个指令地址)入栈,通过callq指令完成(在调用方函数中完成)

3. push   %rbp,将调用者的栈基指针入栈(在被调用方中完成)

4. mov    %rsp,%rbp,将调用者的栈顶指针设置为被调用者的栈基指针(在被调用方中完成)

5. sub    $0xxx,%rsp,被调用者开辟自己的栈空间(在被调用方完成)

gdb的显示信息含义

 

需要理解上面每个栈帧前的那一串数字代表什么?其实是某个函数内调用被调用函数,被调用函数返回之后要执行的指令的地址(也即callq指令压栈的地址,如funb里调用了func,在func调用返回之后要执行的指令的地址就是0x00000000004011c3。该地址在func被调用时,将被压入到rsp堆栈寄存器里,随后在进入func时,funbrbp寄存器也被压入栈,并更新rbp为当前栈顶,即func栈帧在栈内存上的基址。

 

关键结论

根据函数的调用过程,我们可以有以下关键结论:

被调用函数的rbp指向的值(不是rbp本身的值)就是调用者函数的栈基地址,即old rbp=*rbp

($rpb 8)即为上一级函数的地址,准确的说是上一级函数调用当前函数后的返回地址

堆栈破坏后的恢复方法

我们在日常问题排除中经常会遇到gbd无法打印堆栈信息的情况,这种情况一般是栈被破坏,导致其中的rpb寄存器指向的内容被改写。我们将测试程序的func函数进行如下改写,其他代码不变:

点击(此处)折叠或打开

  1. void func(int c1, int c2, int c3, int c4, int c5, int c6, int c7, int c8)
  2. {
  3.     int *tmp = 0;
  4.     int *rbp = (int *)(&tmp 2); //获取返回地址的位置
  5.     *rbp = c1 c2 c3 c4 c5 c6 c7 c8; //破坏函数返回地址
  6. }

 运行后crashgdb显示如下,可见堆栈已经被破坏:

 

通过bt指令或rbp寄存器回溯的方式得到调用栈已行不通。那么我们还有没有其它的方法呢?我们先来看下此时rsp栈上的内容,使用x指令来打印栈上前50个单元里的内容:

 

可以看到funarbp在栈上还可以找的到,且可以沿着这个rbp一直往下回溯出调用栈。

 0x401224

 0x401267

 0x7ffff7e1f1b2 <__libc_start_main 242>

注意:上面打印$rsp向上的50个单元内容,左侧的地址和bt打印左侧的地址含义的区别,前者是栈空间的地址,后者是函数在代码段的地址。

 

 

因此,当在rbp寄存器或返回地址被意外篡改,导致堆栈破坏bt指令无法正常解析时,我们可以借助rsp寄存器里的内容,打印栈顶附近内存实现部分恢复。

阅读(8080) | 评论(0) | 转发(1) |
0

上一篇:

下一篇:

给主人留下些什么吧!~~
")); function link(t){ var href= $(t).attr('href'); href ="?url=" encodeuricomponent(location.href); $(t).attr('href',href); //setcookie("returnouturl", location.href, 60, "/"); }
网站地图