汇编语言里调用函数的过程和堆栈平衡问题

汇编语言里调用函数的过程和堆栈平衡问题

1、汇编实例:简单函数调用时堆栈的变化过程

​ 我这里写了一个简单的C语言程序,调用了ADD()子函数,返回两个参数的和。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-jsdVlWil-1582313055305)(../../../AppData/Roaming/Typora/typora-user-images/1582299641419.png)]

我们用OD调试它的exe文件,来查看调用函数前后堆栈的变化过程。

1.调用函数前:传入参数

我这里是直接找到main函数入口

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-ZzkQXo0Z-1582313055306)(../../../AppData/Roaming/Typora/typora-user-images/1582299868710.png)]

我下断点的地方(地址:0x40DABE)就是子函数ADD();

  • 函数调用前首先压入参数。

原C语言代码中ADD函数有两个参数a=1和b=2;

按f8执行,一直到函数入口

可以看到OD中地址:0x40DAA8开始到调用函数有以下代码

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-BAWZ3kp9-1582313055306)(../../../AppData/Roaming/Typora/typora-user-images/1582301229432.png)]

所以,调用函数前的PUSH函数(此程序为PUSH EAX,PUSH ECX),即为子函数传入参数。

提一下汇编的CALL函数(个人认为),比如这个程序中调用ADD()函数的CALL函数。

0040DABE   CALL 草稿.0040100A
0040DAC3   ADD ESP,0x8

这里的CAll函数可以看为

PUSH 0x0040DAC3//将函数返回地址压栈
MOV EIP,0x0040100A//改变EIP指针的值

调用函数前的

栈顶指针ESP:0x0019FED0

栈底指针EBP:0x0019FF30

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-WuTjK6DR-1582313055307)(../../../AppData/Roaming/Typora/typora-user-images/1582308662012.png)]

2.调用函数时

按f7步入函数,

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-g4eTABXb-1582313055307)(../../../AppData/Roaming/Typora/typora-user-images/1582304279074.png)]

这里是JMP,就继续f8

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-gSb2fOk2-1582313055307)(../../../AppData/Roaming/Typora/typora-user-images/1582305003852.png)]

此时

栈底指针ESP:0x0019FECC

栈底指针EBP:0x0019FF30

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-aYlBnzeQ-1582313055307)(../../../AppData/Roaming/Typora/typora-user-images/1582309791177.png)]

1.开辟空间(缓存区)

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-kOCRSQ1g-1582313055308)(../../../AppData/Roaming/Typora/typora-user-images/1582305224660.png)]

开辟了长度为0x40的堆栈空间,就是缓存区,同时ESP、EBP跟着变化。

值得注意的是,连栈底指针EBP也移动了,而且栈底指针[EBP+0x4]的堆栈位置存储的实际就是函数返回地址

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-BWvcPGBW-1582313055308)(../../../AppData/Roaming/Typora/typora-user-images/1582305596336.png)]

此时

栈底指针ESP:0x0019FE88

栈底指针EBP:0x0019FEC8

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-5cQOn2ct-1582313055309)(../../../AppData/Roaming/Typora/typora-user-images/1582310095279.png)]

2.保存现场

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-724IVVqH-1582313055310)(../../../AppData/Roaming/Typora/typora-user-images/1582305902066.png)]

将这几个寄存器的值压入堆栈,防止函数调用时将原本的参数遗漏。

此时

栈底指针ESP:0x0019FE7C

栈底指针EBP:0x0019FEC8

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-kTyi0Tdv-1582313055310)(../../../AppData/Roaming/Typora/typora-user-images/1582310187922.png)]

3.覆盖缓存区

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-JuMHJvM3-1582313055310)(../../../AppData/Roaming/Typora/typora-user-images/1582306456161.png)]

这一步的作用是覆盖缓存区,防止缓存区溢出,因为开辟的空间里有历史数据,避免这些数据对程序造成不必要的影响。

此时

栈底指针ESP:0x0019FE7C

栈底指针EBP:0x0019FEC8

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-8En42lK7-1582313055311)(../../../AppData/Roaming/Typora/typora-user-images/1582310304986.png)]

4.执行函数的功能

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-jL9gO4te-1582313055311)(../../../AppData/Roaming/Typora/typora-user-images/1582306668307.png)]

可以发现,它在调用参数时,并没有用EAX和ECX(在函数调入口处EAX和ECX里也存放1,2),而是运用原本压入栈的数据。

将函数返回值3,存储在EAX中。

在这个程序中,子函数的功能代码就只有这两行。

此时

栈底指针ESP:0x0019FE7C

栈底指针EBP:0x0019FEC8

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Rk2cnqLY-1582313055312)(../../../AppData/Roaming/Typora/typora-user-images/1582310318576.png)]

5.恢复现场

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-UJVjrVD6-1582313055312)(../../../AppData/Roaming/Typora/typora-user-images/1582307000478.png)]

就是将原本寄存器压入栈的值返回给原本寄存器,保留上一个函数的数据。

此时

栈底指针ESP:0x0019FE88

栈底指针EBP:0x0019FEC8

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-3STwvpwt-1582313055312)(../../../AppData/Roaming/Typora/typora-user-images/1582310359395.png)]

6.恢复空间

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-5x0xVQMK-1582313055313)(../../../AppData/Roaming/Typora/typora-user-images/1582307378294.png)]

此时

栈底指针ESP:0019FECC

栈底指针EBP:0019FF30

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-NIXwKKbh-1582313055313)(../../../AppData/Roaming/Typora/typora-user-images/1582310421795.png)]

7.函数结尾:RETN

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-G8CuRZbm-1582313055314)(../../../AppData/Roaming/Typora/typora-user-images/1582307469326.png)]

实际上,RETN这个语句的意义是

POP EIP

将栈中之前存入的函数返回地址弹到EIP中,实现返回函数的目的

按f8执行

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-18DpcDHh-1582313055314)(../../../AppData/Roaming/Typora/typora-user-images/1582307729622.png)]

函数结束后

栈顶指针ESP:0x0019FED0

栈底指针EBP:0x0019FF30

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-1HPRO0KM-1582313055315)(../../../AppData/Roaming/Typora/typora-user-images/1582310456602.png)]

3.总结

可以反先,调用函数前后,堆栈空间是不变的,ESP和EBP都复原了,而这个现象叫做堆栈平衡

但调用函数时产生的数据并没有管理,这些数据就是历史数据,也称垃圾数据。

2、堆栈平衡

汇编语言里,调用函数的时候会开辟新的堆栈,调用完后返回时必须要恢复堆栈,即调用函数前后,ESP和ESB不变。

如果前后发生了变化,造成堆栈不平衡,对程序危害非常大。

3、IDA堆栈不平衡问题:positive sp value has been found

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-yzH3zRnZ-1582313055315)(../../../AppData/Roaming/Typora/typora-user-images/1582310682504.png)]

造成这个问题的原因就是堆栈不平衡

我们先找到出问题的地址0x411A04,也就是警告里提示的。

IDA里按g键并输入地址

他又会弹出警告,但这是你点OK,他会自动切换到改地址对应汇编代码段。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-xdVKZXKK-1582313055315)(../../../AppData/Roaming/Typora/typora-user-images/1582311027963.png)]

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-arjajhxK-1582313055316)(../../../AppData/Roaming/Typora/typora-user-images/1582311333186.png)]

这时,我们需要打开IDA里的Stack pointer(栈指针)选项,来查看他的堆栈情况,检测哪里不平衡。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-KEKGbg2b-1582313055316)(../../../AppData/Roaming/Typora/typora-user-images/1582311414753.png)]

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-wB2mNAWJ-1582313055317)(../../../AppData/Roaming/Typora/typora-user-images/1582311455144.png)]

记住是打上勾。。。

之后,就可以看到堆栈情况。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-anS1gF4s-1582313055317)(../../../AppData/Roaming/Typora/typora-user-images/1582311599555.png)]

所以,我有就要向上寻找,看哪里恢复空间时,是不是ADD ESP,立即数多了。导致堆栈不平衡。

网上看 正好看到ADD ESP,0CCh,

所以,我们只需让ESP少加4,就正好对应最后面的-4。

(为什么是负数-4,因为开辟栈空间的时候是SUB ESP,立即数,堆栈由高到低开辟,而恢复的时候,是ADD ESP,立即数,。。。根据IDA里栈指针的情况,开辟栈空间的时候,栈指针变为正数,而恢复空间的时候,变为了负数,说明ADD ESP,立即数的时候,这个立即数大了)

具体的操作是点击ADD ESP,0CCh,按ALT+K。(0CCh-4=0C8h)

在这里插入图片描述

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-8rphKTUN-1582313055318)(../../../AppData/Roaming/Typora/typora-user-images/1582312283458.png)]

我们在回到伪代码的子函数入口处,双击即可打开子函数。

OK。

好,如果你在其中有什么不解或我有写错的地方,欢迎大家评论留言交流 ^ _ ^

  • 2
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值