C反汇编示例分析

部分C库函数重写以及反汇编分析之memcpy()

为了打牢基本功,重写部分C库函数(参考C库与别人的代码,并给出了测试代码),并对部分进行反汇编分析(用VC自带反汇编和OD)。在写程序过程中,会仔细验证很多以前模棱两可的知识点。


1.

/*从源src所指的内存地址的起始位置开始拷贝n个字节到目标dest所指的内存地址的起始位置中
1.source和destin所指内存区域不能重叠,函数返回指向destin的指针。   
2.与strcpy相比,memcpy并不是遇到'\0'就结束,而是一定会拷贝完n个字节。
3.source和destin都不一定是数组,任意的可读写的空间均可
*/
#include "stdafx.h"
#include <afxcom_.h>


void pmemcpy(void *dest,void *src,int n);


int main(int argc, char* argv[])
{
//printf("Hello World!\n");
char *a1="abc\0def";
char a2[6];
printf("a1=%s,a2=%s\n",a1,a2);
pmemcpy(a2,a1,5);
for (int i=0;i<6;i++)
{
printf("%c",a2[i]);
}
printf("\n");
return 0;
}


void pmemcpy(void *dest,void *src,int n)
{
ASSERT((dest!=NULL)&&(src!=NULL));//assert宏的原型定义在<assert.h>中,其作用是如果它的条件返回错误,则终止程序执行

char *tmp_dest=(char *)dest;
char *tmp_src=(char *)src;


while (n--)
{
*tmp_dest=*tmp_src++;
tmp_dest++;
}
}

ps:对于a2[6]的初始化,a2[6]={0},将a2[0]初始化为0后,其余的各位也自动补0初始化,用printf("%s",a2)打印将不显示出。但是很奇怪printf("%s",a2[0]);打印出来<NULL>。按理说a2与a2[0]应该是指向同一处地址;为什么打印结果不同呢。

反汇编分析:

debug方式编译,VC自带反汇编工具分析:

17:      int main(int argc, char* argv[])
15:   {
00401020   push        ebp //保护启动函数的ebp值,将其入栈
00401021   mov         ebp,esp //ebp、esp同时指向栈底
00401023   sub         esp,50h     //esp-50h,留出main函数栈空间(分配给变量)
00401026   push        ebx
00401027   push        esi
00401028   push        edi //将ebx、esi、edi入栈
00401029   lea         edi,[ebp-50h] //通过ebp寻址
0040102C   mov         ecx,14h //为下面初始化刚刚留出的栈空间做准备,ecx作为循环填充的次数,50h/4=14h;
00401031   mov         eax,0CCCCCCCCh //要填充的值
00401036   rep stos    dword ptr [edi]   //进行填充

char *a1="abc\0def";
00401038   mov         dword ptr [ebp-4],offset string "abc\0def" (00422034)  //00422034为“abc\0def”字符串的索引地址
18:       char a2[6];
19:       printf("a1=%s,a2=%s\n",a1,a2);
0040103F   lea         eax,[ebp-0Ch]//通过ebp-0ch索引变量a2,放入eax中
00401042   push        eax//将变量eax(a2)入栈(函数main的栈)(参数入栈顺序为从右往左)
00401043   mov         ecx,dword ptr [ebp-4]
00401046   push        ecx//同上将参数a1入栈
00401047   push        offset string "a1=%s,a2=%s\n" (00422024)//通过字符串索引将第一个参数入栈
0040104C   call        printf (004011b0)//调用函数(跟进函数 printf内部)
00401051   add         esp,0Ch// 堆栈平衡原理,调用者自己清理堆栈
20:       pmemcpy(a2,a1,5);//又是一个函数调用,不解释,参考上面
00401054   push        5
00401056   mov         edx,dword ptr [ebp-4]
00401059   push        edx
0040105A   lea         eax,[ebp-0Ch] 
0040105D   push        eax
0040105E   call        @ILT+0(pmemcpy) (00401005)
00401063   add         esp,0Ch
21:       for (int i=0;i<6;i++)
00401066   mov         dword ptr [ebp-10h],0//初始化变量i
0040106D   jmp         main+58h (00401078)//跳转去00401078地址
0040106F   mov         ecx,dword ptr [ebp-10h]//将i存到ecx中
00401072   add         ecx,1// i+1
00401075   mov         dword ptr [ebp-10h],ecx// i+1后的值存回变量地址中
00401078   cmp         dword ptr [ebp-10h],6//将I与6进行比较
0040107C   jge         main+76h (00401096)//>=则跳
22:       {
23:           printf("%c",a2[i]);//同上,不解释.....
0040107E   mov         edx,dword ptr [ebp-10h]
00401081   movsx       eax,byte ptr [ebp+edx-0Ch]
00401086   push        eax
00401087   push        offset string "%c" (00422020)
0040108C   call        printf (004011b0)
00401091   add         esp,8
24:       }
00401094   jmp         main+4Fh (0040106f)
25:       printf("\n");
00401096   push        offset string "\n" (0042201c)
0040109B   call        printf (004011b0)
004010A0   add         esp,4
26:       return 0;
004010A3   xor         eax,eax
27:   }

void pmemcpy(void *dest,void *src,int n)
30:   {
004010F0   push        ebp
004010F1   mov         ebp,esp
004010F3   sub         esp,48h
004010F6   push        ebx
004010F7   push        esi
004010F8   push        edi
004010F9   lea         edi,[ebp-48h]
004010FC   mov         ecx,12h
00401101   mov         eax,0CCCCCCCCh
00401106   rep stos    dword ptr [edi]
31:       ASSERT((dest!=NULL)&&(src!=NULL));
00401108   cmp         dword ptr [ebp+8],0//将第二个参数与0进行比较(仔细想想为什么是bep+8来索引的呢?)
0040110C   je          pmemcpy+24h (00401114)//=0,则跳到00401114开始执行(其实就是打印一条出错信息,并结束程序)
0040110E   cmp         dword ptr [ebp+0Ch],0//将第三个参数与0进行比较
00401112   jne         pmemcpy+48h (00401138)//!=则跳
00401114   push        0
00401116   push        0
00401118   movsx       eax,word ptr [`pmemcpy'::`2'::__LINE__Var (00424a30)]
0040111F   add         eax,1
00401122   push        eax
00401123   push        offset string "D:\\c\xbf\xe2\xba\xaf\xca\xfd\xd6\xd8\xd0\xb4\xc4\xbf\xc2\xbc\\memcpy\\me
00401128   push        2
0040112A   call        _CrtDbgReport (00401380)
0040112F   add         esp,14h
00401132   cmp         eax,1
00401135   jne         pmemcpy+48h (00401138)
00401137   int         3
00401138   xor         ecx,ecx//应该是检验&&
0040113A   test        ecx,ecx
0040113C   jne         pmemcpy+18h (00401108)
32:
33:       char *tmp_dest=(char *)dest;
0040113E   mov         edx,dword ptr [ebp+8]
00401141   mov         dword ptr [ebp-4],edx
34:       char *tmp_src=(char *)src;
00401144   mov         eax,dword ptr [ebp+0Ch]
00401147   mov         dword ptr [ebp-8],eax
35:
36:       while (n--)
0040114A   mov         ecx,dword ptr [ebp+10h]//变量n存放到ecx
0040114D   mov         edx,dword ptr [ebp+10h]//变量n存放到eax
00401150   sub         edx,1//edx-1
00401153   mov         dword ptr [ebp+10h],edx//将n-1存到变量n的地址中
00401156   test        ecx,ecx//检测ecx是否为0(即n是否等于0了)
00401158   je          pmemcpy+88h (00401178)// n=0,则跳出循环
37:       {
38:           *tmp_dest=*tmp_src++;
0040115A   mov         eax,dword ptr [ebp-4]
0040115D   mov         ecx,dword ptr [ebp-8]
00401160   mov         dl,byte ptr [ecx]//将ecx中的值按字节存入dl寄存器中(指针取值运算)
00401162   mov         byte ptr [eax],dl
00401164   mov         eax,dword ptr [ebp-8]
00401167   add         eax,1
0040116A   mov         dword ptr [ebp-8],eax
39:           tmp_dest++;
0040116D   mov         ecx,dword ptr [ebp-4]
00401170   add         ecx,1
00401173   mov         dword ptr [ebp-4],ecx
40:       }
00401176   jmp         pmemcpy+5Ah (0040114a)
41:   }
00401178   pop         edi/*以下都为堆栈平衡*/

00401179   pop         esi

0040117A   pop         ebx
0040117B   add         esp,48h
0040117E   cmp         ebp,esp
00401180   call        __chkesp (00401230)
00401185   mov         esp,ebp
00401187   pop         ebp
00401188   ret
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
### 回答1: 《c反汇编与逆向分析技术揭秘pdf》是一本关于C语言反汇编和逆向分析技术的书籍。C语言反汇编是指将C语言编写的程序从机器码转换为汇编语言的过程。通过反汇编,我们可以深入理解程序的执行逻辑和内部结构,进而分析程序的功能和漏洞。 逆向分析技术则是指通过逆向工程的手段,将目标程序的机器码转换为可读性较高的高级语言,并对程序进行分析和修改。逆向分析技术主要包括静态分析和动态分析两种方法。 静态分析是指对目标程序进行文件解析和逻辑分析,通过查看源代码、符号表、函数调用关系等信息,来了解程序的功能和结构。静态分析可以帮助我们发现程序中的漏洞和弱点,并且可以在不运行目标程序的情况下进行分析。 动态分析是指通过运行目标程序,观察和记录程序在运行过程中的行为和状态。通过使用调试器、动态跟踪工具和进程监控工具等工具,可以获取目标程序在运行时的内存状态、寄存器值、变量值等信息,以及程序执行的控制流和函数调用栈。动态分析可以更直接地分析程序的行为和执行路径,对于分析复杂的程序和加密算法非常有用。 总之,《c反汇编与逆向分析技术揭秘pdf》是一本专门介绍C语言反汇编和逆向分析技术的书籍,通过学习这些技术,我们可以深入理解和分析程序的内部机制,对软件工程、信息安全和病毒分析等领域有着重要的应用价值。 ### 回答2: 《C反汇编与逆向分析技术揭秘》是一本介绍C语言反汇编和逆向分析技术的书籍。反汇编是指将已编译的机器代码重新转换成汇编代码的过程。逆向分析则是通过反汇编的结果,分析代码的功能和实现原理。 这本书首先介绍了C语言反汇编的基础知识和工具。作者详细解释了反汇编的原理和技术,并且给出了常用的反汇编工具和命令的使用方法。读者可以学习到如何通过反汇编的结果,了解程序的结构和执行过程。 接下来,书中讲解了逆向分析技术的应用。逆向分析是指通过反汇编的结果,理解代码的功能和实现方式。作者通过实例演示了如何通过反汇编分析程序的算法和逻辑。读者可以学习到如何通过逆向分析技术,优化和改进代码的性能。 此外,书中还介绍了一些高级的反汇编和逆向分析技术。例如,动态调试和跟踪技术,用于在程序运行时动态地查看和修改内存和寄存器的内容。还介绍了静态分析技术,用于分析程序的结构和行为。 总的来说,这本书通过详细的实例和讲解,全面介绍了C语言反汇编和逆向分析技术。无论是初学者还是有经验的开发者,都可以通过这本书提升对程序代码的理解和分析能力。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值