第六章 栈与重定位表

本章主要介绍栈和代码重定位。站和重定位表两者并没有必然的联系,但都和代码有关。栈描述的是代码运行过程中,操作系统为调度程序之间相互调用关系,或临时存放操作数而设置的一种数据结构。重定位表则是在一个PE中的代码被加载到任意一个内存地址时,用来描述相关操作数地址变化规律的数据结构。通过重定位技术,代码运行在内存中的任意位置时,可以避免因操作数的定位错误而导致失败。

6.1栈

前面基本概念直接过...

程序在运行的时候会为系统分配一块内存区域作为栈,由栈选择子SS和栈定指针(esp)来确定当前栈的大小,CPU则直接操作EBP来存取数据。

内存中栈结构如下:

压栈时根据压入的数据类型的字节大小,将ESP减少相应的字节数,如压入一个双子,则ESP-4。

相反出栈的时候是esp增加相应的字节数,如弹出一个双字,则esp+4。

6.1.1  栈的应用场合

(1)保存临时的值

Push eax

......

Pop eax

(2)保存程序现场

CALL _subPrg

当指令执行时,会将紧跟在CALL指令后面的下一条指令地址压入栈,以便于程序在调用完以后,能正确放回到主程序继续运行<shell code 常用>。

(3)
    传递函数参数

看下面的MessageBox调用反汇编

下面是压栈以后的示意图。

当子程序结束以后,会调用ret指令返回,eip随之被弹出。为了平衡栈,需要调用者使用如下语句将传入的参数一一弹出:

Add esp,0010h  ;4个整型

(4)存放过程中的局部变量

进入一个过程后,会定义很多局部变量,而局部变量的存放处也是栈。为局部变量在栈中申请的内存区域成为缓冲区。当过程结束以后,局部变量将从栈中删除,恢复到进入过程最初状态。也就是说,局部变量在过程结束以后就自动被释放了,原因是CPU调整了栈的栈顶指针esp。

6.1.3  栈溢出

所谓栈溢出,是指由于程序没有考虑栈中定义的局部数据块的大小,而向该数据块写入了过多的数据,从而导致数据越界,覆盖了栈中的已存在的其他数据的技术。这里可以shellcode,细节不说了,之前单独总结过这里。后面都是基本定义,直接跳过,直接看重定位。

6.2  代码重定位

代码重定位是把可执行代码从内存的一个地方移动到另一个地方去,保证该部分代码还能正常执行的一种技术。用于补丁和病毒程序开发。

6.2.1  重定位的提出

可执行代码从内存的一个地方移动到另一个地方,所有的字节均保持不变;如果代码指令中的某些操作数不跟随着地址发生改变,势必会导致程序运行出错。这里的某些操作是指那些使用了绝对地址定位的程序指令中的操作数。如下:

从上面可以看出,全局变量访问直接采用了绝对地址。如果直接把这部分机器码拷贝到另一个位置,直接执行会出问题的,因为需要我们重新给代码定位才可以。

6.2.2  实现重定位的方法

先看书上的姿势:

是这样的,大体就是用相对偏移来算的,然后下面给了特长一段来解释这个,看了半天有点晕,我自己大体猜了下,然后用C++还原了这个场景。

C++代码(就直接拿上面用过的那个例子):

然后看下反汇编:

注意被圈上的那一行,后面那个***ds:[00104F18h]是直接用的映地址写的,每次编译都是随机的,我看上面书上的意思是可以根据栈弹出来的位置,也就是函数里面的某个位置来偏移过去,于是我们可以验证下,直接还是看上面红色框的部分,注意这两个值:

前面是代码地址,后面是全局变量地址,我在想,这两个差是不是固定的,于是就夺取了几组,发现差真的是固定的。

00C815D4  mov         eax,dword ptr ds:[00C94F18h]  13944

000515D4  mov         eax,dword ptr ds:[00064F18h]  13944

000F15D4  mov         eax,dword ptr ds:[00104F18h]  13944

so应该大体知道啥姿势了,于是模拟一发:

先计算下偏移量:

得到如下结果:

pFunAddMark = 0x001a15c0 {TEST_CPP_.exe!wmain(int, wchar_t * *)}

pnNumber = 0x001b4f18 {TEST_CPP_.exe!int g_nNumber} {1111}

然后字节尝试测试一发:

这样看来结果没啥问题,如果我没理解错书上的那一坨汇编的话,应该就是这么个意思,如果理解有误希望大家留言提醒我,一起学习。

6.3  PE头文件中的重定位表

重定位信息是在编译的时候,由编译器生成并被保留在可执行文件中。当程序执行前,操作系统会根据这些重定位信息对代码予以修正,复杂的操作由编译器和操作系统代替程序完成。程序被装入内存时,其基址是由字段IMAGE——OPTIONAL_HEADER32.imageBase决定的:

但是,如果当装载时该位置已经被别的程序使用,那么操作系统就有权重新选择一个基地址。这时候就需要对所有的重定位信息进行修正,而修正的依据就是PE中的重定位表。

6.3.1  重定位表定义

重定位表为数据目录中注册的数据类型之一,其描述信息处于数据目录项的第6个目录项中:

通过上面,得到信息:

重定位表所在地址RVA=0x00018000

重定位表数据大小    =0x000010C4

结合这个:

说明存在了.reloc段。

然后根据RVA计算FOA:

FOA = 0x12C00

6.3.2  重定位表项IMAGE_BASE_RELOCATION

与导入表类似,重定位表指针指向的位置是一个数组,而不像导出表一样只有一个结构。这个数组中的每一项都是如下结构:

IMAGE_BASE_RELOCATION STRUCT

VirtualAddress  dd  ?  ;重定位内存页的起始RVA

SizeOfBlock    dd  ?  ;重定位块的长度

IMAGE_BASE_RELOCATION ENDS

解释下这两项:

MAGE_BASE_RELOCATION.VirtualAddress

+0000h,双字。重定位块RVA.由于直接寻址指令较多,所以在一些PE文件中,存在大量的需要修正的重定位地址。按照常规计算,每个地址占4字节,如果有n个重定位项,那么需要总的空间为4*n字节。重新审视直接寻址中的地址发现,在一页中的所有地址只需要12位(因为Win32页面大小为10000h,也就是4096字节,即2的12次方)。

而这12位只需要用两个字就能表达出来。如果有n个重定位项,则只需要2*n个地址+4字节页面起始RVA+4字节的本业的重定位项长度。将以上两种情况的表达式:

Sum0=4*n

Sum1=2*n+4+4

很明显,当有大量的重定位地址时,Sum0远大于Sum1。事实上,为了节约存储空间,重定位表的存储方式选择第二种方式。字段IMAGE_BASE_RELOCATION.VirtualAddress就是表达式Sum1中的第一个4,也就是页面起始RVA。

IMAGE_BASE_RELOCATION.SizeOfBlock

+0004h,双字。重定位块中重定位表项长度。该字段是表达式Sum1里的第二个4.

数组和数组之间并不是相邻的。比如页面1的IMAGE_BASE_RELOCATION后并不是页面2的IMAGE_BASE_RELOCATION,而是页面1的所有重定位表项;每个项大小为一个字,每个字的高四位被用来说明此重定位的类型,剩下的十二位才是需要重定位的数据在页面中的地址。高四位含义如下:

在实际的PE文件中,我们只能看到0和3这两种情况,也就是说要么是对其用的,要么是需要全部修正的。

6.3.3  重定位表的结构

Windows PE第6章 栈与重定位表相关推荐

  1. PE学习(六)第六章 栈与重定位表 实例栈溢出、模拟加载器加载DLL、遍历重定位表

    第六章 栈与重定位表 16bit OS 存在长调用 lcall push cs,ip    相应的iret pop ip, cs  而call/ret only focus ip register 3 ...

  2. Windows Pe 第三章 PE头文件(下)

    3.5  数据结构字段详解 3.5.1  PE头IMAGE_NT_HEADER的字段 1.IMAGE_NT_HEADER.Signature +0000h,双字.PE文件标识,被定义为00004550 ...

  3. Windows Pe 第三章 PE头文件(中)

    这一章的上半部分大体介绍了下PE文件头,下半部分是详细介绍里面的内容,这一章一定要多读几遍,好好记记基础概念和知识,方便之后的学习. 简单回忆一下: 3.4  PE文件头部解析 3.4.1 DOS M ...

  4. Windows Pe 第三章 PE头文件(上)

    第三章  PE头文件 本章是全书重点,所以要好好理解,概念比较多,但是非常重要. PE头文件记录了PE文件中所有的数据的组织方式,它类似于一本书的目录,通过目录我们可以快速定位到某个具体的章节:通过P ...

  5. 写一个PE的壳_Part 2:ASLR+修复输入表(IAT)+重定位表支持(.reloc)

    系列汇总 写一个PE的壳_Part 1:加载PE文件到内存 写一个PE的壳_Part 2:ASLR+修复输入表(IAT)+重定位表支持(.reloc) 写一个PE的壳_Part 3:Section里实 ...

  6. PE结构基址重定位表

    PE体系 PE结构&整体叙述 PE结构&导入表 PE结构&导出表 PE结构&基址重定位表 PE结构&绑定导入实现 PE结构&延迟加载导入表 重定位表定位 ...

  7. PE格式第七讲,重定位表

    PE格式第七讲,重定位表 作者:IBinary 出处:http://www.cnblogs.com/iBinary/ 版权所有,欢迎保留原文链接进行转载:) 一丶何为重定位(注意,不是重定位表格) 首 ...

  8. PE文件-手工修改重定位表-WinHex-CFF Explorer

    文章目录 1.CFF Explorer 2.计算添加后的重定位大小 3.作者答疑 1.CFF Explorer   如果需要修改exe,dll等的二进制代码,遇到添加绝对地址时,需要将绝对地址的位置添 ...

  9. 滴水逆向三期实践15:重定位表修正

    我们知道,重定位表是由于在代码中写入的绝对地址,而 DLL 不能按照设想的 ImageBase 作起始加载位置去了别的地方占坑,那么需要根据重定位表记录的这些绝对地址在内存中的位置(RVA),逐一去到 ...

最新文章

  1. java final修饰符_java final修饰符详解,final修饰方法
  2. memcached 常见问题 翻译
  3. 201312-2ISBN编码
  4. JS魔法堂:彻底理解0.1 + 0.2 === 0.30000000000000004的背后
  5. 使用jquery获取radio的值
  6. cad立面索引符号 规范_一套标准规范施工图包含哪些?13年深化设计师3分钟带你正确认知...
  7. POSIX 串口编程指南
  8. 赠书 | 如何部署一个Knative Service
  9. 和平精英有电脑版吗_群雄逐鹿丨攀升电脑见证NEST和平精英王者诞生!
  10. 初一到初三需要用计算机吗,初一到初三不注意这8点,就等着中考完后悔吧!...
  11. 分享12款 JavaScript 表格控件(DataGrid)
  12. leetcode(90)子集 2
  13. mocano editor中使用代码比对功能
  14. idea插件开发实战基础
  15. java支付宝扫码支付,简单生成二维码方法
  16. 【数据处理】Python matplotlib绘制双柱状图以及绘制堆积柱状图——保姆级教程
  17. Translatium for Mac(Google在线翻译工具)的使用说明
  18. 【汇编语言】16位汇编总结
  19. python爬虫登录微博_python爬虫-模拟微博登录
  20. Violent Flows violence recognition 数据集地址下载

热门文章

  1. maven项目编译漏掉src/main/java下的xml配置文件
  2. HDU OJ 5437 Alisha’s Party 2015online A
  3. ZooKeeper安装和配置
  4. 计算机网络第七版(谢希仁著)课后习题答案
  5. 我的BLOG:阅读目录
  6. mtr命令详解诊断网络路由
  7. [java][ide][sts] 使用配置
  8. etcd 集群故障(数据变成只读)
  9. 3,SQL语句及数据库优化
  10. hibernate Disabling contextual LOB creation as connection was null