VB中字符串处理函数反汇编对比

简单代码用于反汇编测试对比:

不带$的字符串处理函数测试代码:
Dim s As String

Private Sub Command1_Click()
s = Left("test str", 3)
End Sub

SC可知Command1_Click的入口点:00401A30

反汇编代码:
00401A84   . C745 C0 CC1640>MOV DWORD PTR SS:[EBP-40],WITHOUTI.00401>;  UNICODE "test str"
00401A8B   . C745 B8 080000>MOV DWORD PTR SS:[EBP-48],8
00401A92   . FF15 6C104000  CALL DWORD PTR DS:[<&MSVBVM60.__vbaVarDu>;  MSVBVM60.__vbaVarDup
00401A98   . 8D55 D8        LEA EDX,DWORD PTR SS:[EBP-28]
00401A9B   . 6A 03          PUSH 3
00401A9D   . 8D45 C8        LEA EAX,DWORD PTR SS:[EBP-38]
00401AA0   . 52             PUSH EDX
00401AA1   . 50             PUSH EAX
00401AA2   . FF15 70104000  CALL DWORD PTR DS:[<&MSVBVM60.#617>]     ;  MSVBVM60.rtcLeftCharVar
00401AA8   . 8D4D C8        LEA ECX,DWORD PTR SS:[EBP-38]
00401AAB   . 51             PUSH ECX
00401AAC   . FF15 08104000  CALL DWORD PTR DS:[<&MSVBVM60.__vbaStrVa>;  MSVBVM60.__vbaStrVarMove
00401AB2   . 8BD0           MOV EDX,EAX
00401AB4   . 8D4D E8        LEA ECX,DWORD PTR SS:[EBP-18]
00401AB7   . FF15 78104000  CALL DWORD PTR DS:[<&MSVBVM60.__vbaStrMo>;  MSVBVM60.__vbaStrMove
00401ABD   . 8BD0           MOV EDX,EAX
00401ABF   . 8D4E 34        LEA ECX,DWORD PTR DS:[ESI+34]
00401AC2   . FF15 5C104000  CALL DWORD PTR DS:[<&MSVBVM60.__vbaStrCo>;  MSVBVM60.__vbaStrCopy
00401AC8   . 8D4D E8        LEA ECX,DWORD PTR SS:[EBP-18]
00401ACB   . FF15 88104000  CALL DWORD PTR DS:[<&MSVBVM60.__vbaFreeS>;  MSVBVM60.__vbaFreeStr
00401AD1   . 8D55 C8        LEA EDX,DWORD PTR SS:[EBP-38]
00401AD4   . 8D45 D8        LEA EAX,DWORD PTR SS:[EBP-28]
00401AD7   . 52             PUSH EDX
00401AD8   . 50             PUSH EAX
00401AD9   . 6A 02          PUSH 2
00401ADB   . FF15 0C104000  CALL DWORD PTR DS:[<&MSVBVM60.__vbaFreeV>;  MSVBVM60.__vbaFreeVarList
00401AE1   . 83C4 0C        ADD ESP,0C
00401AE4   . 897D FC        MOV DWORD PTR SS:[EBP-4],EDI
00401AE7   . 68 0C1B4000    PUSH WITHOUTI.00401B0C
00401AEC   . EB 1D          JMP SHORT WITHOUTI.00401B0B
00401AEE   . 8D4D E8        LEA ECX,DWORD PTR SS:[EBP-18]
00401AF1   . FF15 88104000  CALL DWORD PTR DS:[<&MSVBVM60.__vbaFreeS>;  MSVBVM60.__vbaFreeStr
00401AF7   . 8D4D C8        LEA ECX,DWORD PTR SS:[EBP-38]
00401AFA   . 8D55 D8        LEA EDX,DWORD PTR SS:[EBP-28]
00401AFD   . 51             PUSH ECX
00401AFE   . 52             PUSH EDX
00401AFF   . 6A 02          PUSH 2
00401B01   . FF15 0C104000  CALL DWORD PTR DS:[<&MSVBVM60.__vbaFreeV>;  MSVBVM60.__vbaFreeVarList

带$的字符串处理函数测试代码:
Dim s As String

Private Sub Command1_Click()
s = Left("test str", 3)
End Sub

SC可知Command1_Click的入口点:004019E0


反汇编代码:
00401A24   . 68 B4164000    PUSH WITHIT.004016B4                     ;  UNICODE "test str"
00401A29   . 897D E8        MOV DWORD PTR SS:[EBP-18],EDI
00401A2C   . FF15 64104000  CALL DWORD PTR DS:[<&MSVBVM60.#616>]     ;  MSVBVM60.rtcLeftCharBstr
00401A32   . 8BD0           MOV EDX,EAX
00401A34   . 8D4D E8        LEA ECX,DWORD PTR SS:[EBP-18]
00401A37   . FF15 6C104000  CALL DWORD PTR DS:[<&MSVBVM60.__vbaStrMo>;  MSVBVM60.__vbaStrMove
00401A3D   . 8BD0           MOV EDX,EAX
00401A3F   . 8D4E 34        LEA ECX,DWORD PTR DS:[ESI+34]
00401A42   . FF15 54104000  CALL DWORD PTR DS:[<&MSVBVM60.__vbaStrCo>;  MSVBVM60.__vbaStrCopy
00401A48   . 8D4D E8        LEA ECX,DWORD PTR SS:[EBP-18]
00401A4B   . FF15 7C104000  CALL DWORD PTR DS:[<&MSVBVM60.__vbaFreeS>;  MSVBVM60.__vbaFreeStr
00401A51   . 897D FC        MOV DWORD PTR SS:[EBP-4],EDI
00401A54   . 68 661A4000    PUSH WITHIT.00401A66
00401A59   . EB 0A          JMP SHORT WITHIT.00401A65
00401A5B   . 8D4D E8        LEA ECX,DWORD PTR SS:[EBP-18]
00401A5E   . FF15 7C104000  CALL DWORD PTR DS:[<&MSVBVM60.__vbaFreeS>;  MSVBVM60.__vbaFreeStr


可以看出,不带$的函数比带$的函数的反汇编代码要罗嗦很多,而且资源释放也比带$的麻烦,其效率可想比带$的函数差很多

两类函数只差一个$,所以建议大家使用带$的那类函数

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
脱壳 步骤 脱壳步骤 壳的概念: 所谓“壳”就是专门压缩的工具。 这里的压缩并不是我们平时使用的RAR、ZIP这些工具的压缩,壳的压缩指的是针对exe、com、和dll等程序文件进行压缩,在程序加入一段如同保护层的代码,使原程序文件代码失去本来面目,从而保护程序不被非法修改和反编译,这段如同保护层的代码,与自然界动植物的壳在功能上有很多相似的地方,所以我们就形象地称之为程序的壳。 壳的作用: 1.保护程序不被非法修改和反编译。 2.对程序专门进行压缩,以减小文件大小,方便传播和储存。 壳和压缩软件的压缩的区别是 压缩软件只能够压缩程序 而经过壳压缩后的exe、com和dll等程序文件可以跟正常的程序一样运行 下面来介绍一个检测壳的软件 PEID v0.92 这个软件可以检测出 450种壳 新版增加病毒扫描功能,是目前各类查壳工具,性能最强的。 另外还可识别出EXE文件是用什么语言编写的VC++、Delphi、VB或Delphi等。 支持文件夹批量扫描 我们用PEID对easymail.exe进行扫描 找到壳的类型了 UPX 0.89.6 - 1.02 / 1.05 - 1.24 -> Markus & Laszlo 说明是UPX的壳 下面进行 步骤2 脱壳 对一个加了壳的程序,去除其无关的干扰信息和保护限制,把他的壳脱去,解除伪装,还原软件本来的面目。这个过程就叫做脱壳。 脱壳成功的标志 脱壳后的文件正常运行,功能没有损耗。 还有一般脱壳后的文件长度都会大于原文件的长度。 即使同一个文件,采用不同的脱壳软件进行脱壳,由于脱壳软件的机理不通,脱出来的文件大小也不尽相同。 关于脱壳有手动脱壳和自动脱壳 自动脱壳就是用专门的脱壳机脱 很简单 按几下就 OK了 手动脱壳相对自动脱壳 需要的技术含量微高 这里不多说了 UPX是一种很老而且强大的壳 不过它的脱壳机随处就能找到 UPX本身程序就可以通过 UPX 文件名 -d 来解压缩 不过这些需要的 命令符输入 优点方便快捷 缺点DOS界面 为了让大家省去麻烦的操作 就产生了一种叫 UPX SHELL的外壳软件 UPX SHELL v3.09 UPX 外壳程序! 目的让UPX的脱壳加壳傻瓜化 注:如果程序没有加壳 那么我们就可以省去第二步的脱壳了,直接对软件进行分析了。 脱完后 我们进行 步骤3 运行程序 尝试注册 获取注册相关信息 通过尝试注册 我们发现一个关键的字符串 “序列号输入错误” 步骤4 反汇编 反汇编一般用到的软件 都是 W32Dasm W32dasm对于新手 易于上手 操作简单 W32Dasm有很多版本 这里我推荐使用 W32Dasm 无极版 我们现在反汇编WebEasyMail的程序文件easymail.exe 然后看看能不能找到刚才的字符串 步骤5 通过eXeScope这个软件来查看未能在w32dasm正确显示的字符串信息 eXeScope v6.50 更改字体,更改菜单,更改对话框的排列,重写可执行文件的资源,包括(EXE,DLL,OCX)等。是方便强大的汉化工具,可以直接修改用 VC++ 及 DELPHI 编制的程序的资源,包括菜单、对话框、字符串表等 新版可以直接查看 加壳文件的资源 我们打开eXeScope 找到如下字串符 122,"序列号输入错误 " 123,"恭喜您成为WebEasyMail正式用户的一员! " 124,注册成功 125,失败 重点是122 步骤6 再次返回 w32dasm * Possible Reference to String Resource ID=00122: "?鲹e ?" 但是双击后 提示说找不到这个字串符 不是没有 是因为 "?鲹e ?"是乱码 w32dasm对于文显示不是太好 毕竟不是国产软件 先把今天会用到的汇编基本指令跟大家解释一下 mov a,b ;把b的值赋给a,使a=b call :调用子程序 ,子程序以ret结为 ret :返回主程序 je或jz :若相等则跳转 jne或jnz :若不相等则跳转 push xx:xx 压栈 pop xx:xx 出栈 栈,就是那些由编译器在需要的时候分配,在不需要的时候自动清楚的变量的存储区。里面的变量通常是局部变量、函数参数等。 我们搜索 Possible Reference to String Resource ID=00122 因为对E文支持很好 我们来到了 * Referenced by a (U)nconditional or

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值