whypro 发表于 2010-5-16 22:46:08

反汇编分析函数

int fun(int a, int b) {
   char var = "A";
   a = 0x4455;
   b = 0x6677;
   return a + b;
}
int main() {
    fun(0x8899,0x1100);
    return 0;
}
F11跟踪到fun,alt+8看反汇编代码:
00401078   push      1100h //参数压栈,这里遵循__cdecl调用规范,参数由右向左
0040107D   push      8899h//压栈
00401082   call      @ILT+0(_fun) (00401005)
00401087   add         esp,8//被调用函数的堆栈由主调函数来清空


由上图的EIP可以看到0040B500就是下条要执行的指令,在Memory窗口中可以看到内存数据99880000和11000000,实质上是0x8899,0x1100,(intel处理器一般都是小端存储),还可以看到有内存数据87104000,实质上是00401087,在主调函数中,可以很清楚的看到00401087被调函数返回以后执行的第一条指令,也就是堆栈清空指令(遵循__cdecl调用规范)。Call指令隐含做了一个操作:就是把函数返回后执行的第一条指令压入堆栈。
1:    int fun(int a, int b) {
0040B500   push      ebp //
0040B501   mov         ebp,esp //调用函数通常的做法,通过ebp基址寄存器来操作堆//栈数据
0040B503   sub         esp,0C0h //为什么是C0h(不是因为堆栈保护,防止缓冲区overflow,而是DEBUG选项造成的)
0040B509   push      ebx
0040B50A   push      esi
0040B50B   push      edi
0040B50C   lea         edi,
0040B512   mov         ecx,30h //C0h 除以4,就是30h,因为rep stos用的是dword
0040B517   mov         eax,0CCCCCCCCh
0040B51C   rep stos    dword ptr //用0CCCCCCCCh初始化堆栈
2:       char var = "A";
0040B51E   mov         ax, //此时EBP = 0012FF24
0040B524   mov         word ptr ,ax //80h也就是128,写了一个字
0040B528   mov         ecx,1Fh //1Fh是31
0040B52D   xor         eax,eax //清零
0040B52F   lea         edi,
0040B532   rep stos    dword ptr //一共是32个双字,开始写了一个字,rep stos
0040B534   stos      word ptr //写入了31个双字,还剩下一个字由stos完成
//var的地址是:0x0012fea4
3:       a = 0x4455;
0040B536   mov         dword ptr ,4455h
4:       b = 0x6677;
0040B53D   mov         dword ptr ,6677h
5:       return a + b;
0040B544   mov         eax,dword ptr
0040B547   add         eax,dword ptr //返回值通过eax保存
6:    }
0040B54A   pop         edi
0040B54B   pop         esi
0040B54C   pop         ebx //弹栈
0040B54D   mov         esp,ebp
0040B54F   pop         ebp//恢复ebp寄存器
0040B550   ret    //默认操作,恢复EIP:将堆栈中的00401087 pop给EIP

执行完:0040B50B   push      edi 如下图:


ESP:0012FE58 与刚进入函数的时候的ESP:0012FF28 之间的堆栈图如下:
执行完:0040B51C   rep stos    dword ptr 后EDI 为:0012FF24,如下图:

参考文章:
1、__cdecl __fastcall与 __stdcall
2、字节顺序(字节排列顺序)

[ 本帖最后由 whypro 于 2010-5-16 22:48 编辑 ]

cisco6005 发表于 2011-2-14 16:30:22

看到月老的身影了

changle4 发表于 2011-3-18 09:22:48

谢谢楼主分享
页: [1]
查看完整版本: 反汇编分析函数