• 202120221diocs反汇编测试


    GDB调试汇编堆栈过程分析

    基本知识

    基本操作
    disassdisassemble反汇编当前函数的机器码。
    i rinfo registers查看当前寄存器的值。
    si汇编级的指令,步入下一条(进入函数)汇编代码。
    ni汇编级的指令,继续下一条(不进入函数)汇编代码。
    display /i $pc通过PC的值指向是下一条机器码的原理,实现显示当前执行的指令

    汇编基础
    Kali Debian对应的是x86架构,我参考以下博客学习了汇编指令和程序帧等知识,为后续反汇编分析做准备。

    环境准备

    在之前缓冲区溢出实验中,已对Kali虚拟机的环境进行了配置,更多细节在我的博客缓冲区溢出实验中。

    编译代码

    源代码week030320191218.c如下

    int g(int x){
        return x+3;
    }
    int f(int x){
         int i = 18;
        return g(x)+i;
    }
    int main(void){
        return f(8)+1;
    }
    

    输入gcc -S week030320191218.c -o main.s对程序进行编译,生成main.s汇编代码

    反汇编测试

    初期准备

    • 使用gcc -g -m32 week030320191218.c -o main
    • 设置主函数断点并运行程序
    • 反汇编
    • 查看寄存器的值
    • 查看寄存器对应内存的值

    反汇编分析

    • 由上图寄存器对应内存的值可见此时主函数的栈基址%esp为 0xffffd1a4,用x 0xffffd1a4查看内存地址中的值,但目前%esp所指堆栈内容为0,%ebp所指内容也为0

    • 接下来,结合display命令和寄存器或pc内部变量,做如下设置:display /i $pc,这样在每次执行下一条汇编语句时,都会显示出当前执行的语句。下面展示每一步时%esp、%ebp和堆栈内容的变化:


    • call指令将下一条指令的地址入栈,此时%esp,%ebp和堆栈的值为:

    • 将上一个函数的基址入栈,从当前%esp开始作为新基址:

    • 先为传参做准备:

    • 实参的计算在%eax中进行:

    • f函数的汇编代码:

    • 实参入栈


      中间跳过若干步次要语句:



    • call指令将下一条指令的地址入栈:




    • 计算short+int



    • pop %ebp指令将栈顶弹到%ebp中,同时%esp增加4字节

    一些中间过程

    • ret指令将栈顶弹给%eip:

    • 因为函数f修改了%esp,所以用leave指令恢复。leave指令先将%esp对其到%ebp,然后把栈顶弹给%ebp:




    • 主函数汇编代码:




    堆栈分析

  • 相关阅读:
    Spring Boot 应用监控
    学习学习SpringSecurity
    Spring Cloud 简介
    thinkphp 请求
    八、主从复制
    七、AOF 持久化
    五、五大数据类型实现原理
    六、RDB 持久化
    四、redis的底层数据结构
    三、五大数据类型详细用法
  • 原文地址:https://www.cnblogs.com/20191218tangqiheng/p/15499306.html
Copyright © 2020-2023  润新知