c++反汇编代码分析--偷调函数
注:不知道说“偷调函数”说法合不合适,在此也就这样一说了~
主要有两点:
一、再说C++反汇编函数调用,重点是怎样通过堆栈实现由被调用函数转到调用者
二、在 1 的基础上,在WinDbg下通过修改EIP实现如下一个功能:
有两个函数foo()和hack(),在main函数中调用foo,但是在foo执行过程中,通过修改EIP来调用hack函数,最后再回到main中foo函数的下一条语句
一、再说C++反汇编函数调用,重点是怎样通过堆栈实现由被调用函数转到调用者
程序如下(很简单):
2
3 int MyAdd(int a,int b)
4 {
5 return a+b;
6 }
7
8 void main()
9 {
10 MyAdd(1,2);
11 }
反汇编后如下:
void main()
11: {
00401080 push ebp
00401081 mov ebp,esp
00401083 sub esp,40h
00401086 push ebx
00401087 push esi
00401088 push edi
00401089 lea edi,[ebp-40h]
0040108C mov ecx,10h
00401091 mov eax,0CCCCCCCCh
00401096 rep stos dword ptr [edi]
12: MyAdd(1,2);
00401098 push 2
0040109A push 1
;程序执行到这,堆栈内容如下(至于为什么是这,请参看《c++反汇编代码分析--函数调用》)
0040109C call @ILT+15(hook) (00401014);
--------------------------------开始转入MyAdd函数去执行--------------------------
;在执行0040109C call @ILT+15(hook) (00401014)到这句时,F11单步调试,会依次执行下边的反汇编代码:
00401014 jmp MyAdd (00401030)
;执行到此句时,ESP和EBP还是原来的值吗?
;我们可能会觉得,现在也没有push操作,ESP和EBP应该还是应该如上图一样没有变化吧
;非也,其实执行到这一句时,已经有一个自动的入栈操作,入栈的是0040109C call @ILT+15(hook) (00401014)
;这条指令的下一条指令的地址,具体如下图所示:
;执行到0040109C call @ILT+15(hook) (00401014)这条语句时,如图:
;执行到0040109C call @ILT+15(hook) (00401014)这条语句,按F11后,如下图:
;此时的堆栈情况如下图
;之后,转入下边的程序执行
6: {
00401030 push ebp
00401053 pop ebp
00401054 ret --------------------------MyAdd子函数执行完毕,在此进入main函数执行------------------------------------
004010A1 add esp,8
13: }
004010A4 pop edi
......
二、在 一 的基础上,在WinDbg下通过修改EIP实现如下一个功能:......
程序如下:
using namespace std;
void foo()
{
printf("--foo--\n");
}
void hook()
{
printf("--hook--\n");
}
void main()
{
foo();
hook();
}
理论如图:
输出为:
--foo--
--hack--
--hack--
(具体实现参考 第一部分 结合这里给出的图示,应该很快可以出来了,嘿嘿,困了,偷懒~有时间会将如何看反汇编代码,如何查看寄存器,以及如何在windbg这个终极利器下调试程序等等做下总结,都是很基本的,包括今天费了老大劲,写到半夜的东西,也没有什么用,只是帮助理解,大侠们莫嘲笑,我只是初学阶段,正在努力!)
转载于:https://www.cnblogs.com/dongzhiquan/archive/2011/11/14/2248980.html
c++反汇编代码分析--偷调函数相关推荐
- C++反汇编代码分析
C++反汇编代码分析--函数调用 代码如下: #include "stdlib.h" int sum(int a,int b,int m,int n) { return a+b ...
- C++反汇编代码分析--函数调用
推荐阅读: C++反汇编代码分析–函数调用 C++反汇编代码分析–循环结构 C++反汇编代码分析–偷调函数 走进内存,走进汇编指令来看C/C++指针 代码如下: #include "stdl ...
- 反汇编代码分析--函数调用
C++反汇编代码分析--函数调用 代码如下: #include "stdlib.h" int sum(int a,int b,int m,int n) { return a+b ...
- 根据PPC反汇编代码分析堆栈内容
1 栈帧 我们知道,发生函数调用时,通常被调用函数会保存调用函数的现场,然后才会继续执行被调用函数的指令,被调用函数执行完成之后,就会恢复调用函数的现场,继续执行调用函数的指令.栈帧就是在堆栈中保存每 ...
- 反汇编基础-数组和指针的反汇编代码分析
程序源码如下: #include <stdio.h>int main(){const char c = 'A';char str[] = "Hello World!"; ...
- linux i2c子系统代码分析3 ---操作函数i2c_add_adapter i2c_add_numbered_adapter介绍
二.i2c子系统操作函数,i2c-core.c 1. kernel/driver/linux/i2c/i2c-core.c /** * i2c_add_adapter - declare i2c a ...
- c语言反汇编过程,利用反汇编手段解析C语言函数
[[技匠志]利用反汇编手段解析C语言函数]https://toutiao.com/group/6792908403560677900/?app=explore_article×tam ...
- C语言项目 电话查询系统 哈希表实现(项目要求 + 运行界面 + 代码分析 + 完整代码)
电话查询系统 1. 项目要求 2. 数据样例 3. 运行界面 4. 代码分析 5. 完整代码 6. 项目报告 关注博主不迷路,博主带你码代码! 1. 项目要求 设每个记录有以下数据项:用户名.电话.地 ...
- HTK解码代码分析(二)
HTK解码总体流程: 首先在HVite.C的main函数中调用相应库的函数. HVite_main() {解析HVite命令行:Initialise();net = ExpandWordNet(&am ...
最新文章
- SpringOSGINoDM项目的插件说明
- Android 不同阶段 Logo 显示
- 全球及中国生物质能利用产业十四五发展目标及前景容量预测报告2021-2027年
- http://jackielieu.blog.51cto.com/5586910/1161944
- Android找工作系列之自定义View
- 泉州海事学校计算机,泉州海事学校寝室图片、校园环境好吗?
- 赚钱的过程,也是合作的过程
- MySQL48道经典基础面试题(包含各个方面)
- SONIC架构简要分析-数据库
- 通达OA清空admin管理员账号的密码
- power-law 之Zipf
- 蓝阔无线打印服务器怎么连接5g,TP-Link TL-WDR7500路由器5G无线WDS桥接设置
- vivos5字体怎么变大_vivos5手机参数
- CDN 回源与文件预热
- python打分系统_做一个Python颜值打分系统,比比看杨幂和杨超越到底谁更美?
- 谷歌人工智能影响挑战的受益者 | 硅谷洞察
- 【Spring boot 常见问题】
- 用C语言将整数翻译为英文,C语言实现翻译功能
- [BJDCTF 2nd]假猪套天下第一
- Connection Timeout 问题排查
热门文章
- 利用InfoPath生成XML资源文件
- 在java中如何把字符串转换成时间格式?
- 10 个救命的 PHP 代码片段
- 卸载VS2005不完全出现的安装问题
- [Python] L1-010. 比较大小-PAT团体程序设计天梯赛
- 蓝桥杯 ALGO-43 算法训练 A+B Problem
- 计算机的时间和dc的时间不同步_时间同步配置,让你轻松同步所有设备时间,让日志信息更有价值...
- flutter git 拉不起来_iOS集成flutter原理及集成打包解决方案
- Python操作Redis:键(Key)
- hbase Java API 介绍及使用示例