文章详情

短信预约-IT技能 免费直播动态提醒

请输入下面的图形验证码

提交验证

短信预约提醒成功

网络安全编程:C语言逆向之if…else…结构分析

2024-12-03 07:08

关注
  1. #include <stdio.h>  
  2. int main()  
  3.  
  4.  int a = 0b = 1c = 2 
  5.  if ( a > b )  
  6.  {  
  7.  printf("%d \r\n", a);  
  8.  }  
  9.  else if ( b <= c )  
  10.  {  
  11.  printf("%d \r\n", b);  
  12.  }  
  13.  else  
  14.  {  
  15.  printf("%d \r\n", c);  
  16.  }  
  17.  return 0;  

2. 逆向反汇编解析

上述代码非常短且很简单,用IDA看其反汇编代码。固定模式的头部和尾部位置省略不看,主要看其关键的反汇编代码,具体如下: 

  1. .text:00401028 mov [ebp+var_4], 0  
  2. .text:0040102F mov [ebp+var_8], 1  
  3. .text:00401036 mov [ebp+var_C], 2 

以上3行反汇编代码是对定义的变量的初始化,在IDA中可以通过快捷键将其重命名。将以上3个变量重命名后,看其余的反汇编代码,具体如下: 

  1. .text:0040103D mov eax, [ebp+var_4]  
  2. .text:00401040 cmp eax, [ebp+var_8]  
  3. .text:00401043 jle short loc_401058  
  4. .text:00401045 mov ecx, [ebp+var_4]  
  5. .text:00401048 push ecx  
  6. .text:00401049 push offset Format ; "%d \r\n"  
  7. .text:0040104E call _printf  
  8. .text:00401053 add esp, 8  
  9. .text:00401056 jmp short loc_401084  
  10. .text:00401058 ; -------------------------------------------------  
  11. .text:00401058  
  12. .text:00401058 loc_401058: ; CODE XREF: _main+33j  
  13. .text:00401058 mov edx, [ebp+var_8]  
  14. .text:0040105B cmp edx, [ebp+var_C]  
  15. .text:0040105E jg short loc_401073  
  16. .text:00401060 mov eax, [ebp+var_8]  
  17. .text:00401063 push eax  
  18. .text:00401064 push offset Format ; "%d \r\n"  
  19. .text:00401069 call _printf  
  20. .text:0040106E add esp, 8  
  21. .text:00401071 jmp short loc_401084  
  22. .text:00401073 ; --------------------------------------------------  
  23. .text:00401073 
  24. .text:00401073 loc_401073: ; CODE XREF: _main+4Ej  
  25. .text:00401073 mov ecx, [ebp+var_C] 
  26. .text:00401076 push ecx  
  27. .text:00401077 push offset Format ; "%d \r\n"  
  28. .text:0040107C call _printf  
  29. .text:00401081 add esp, 8  
  30. .text:00401084  
  31. .text:00401084 loc_401084: ; CODE XREF: _main+46j  
  32. .text:00401084 ; _main+61j 

将以上反汇编分为3段进行观察,第1段的地址范围是0040103D至00401056,第2段的地址范围是00401058至00401071,第3段的地址范围是00401073至00401081。除了第3段代码外,前面两段的代码有一个共同的特征:cmp / jxx / printf / jmp。这部分功能的特征就是if…else…的特征所在。看一下IDA绘制的该段反汇编代码的反汇编流程结构,如图1所示。

图1  if…else…反汇编流程结构

在C语言代码中,影响程序流程的是两个关键的比较,分别是“>”和“<=”。在反汇编代码中,影响主要流程的是两个条件跳转指令,分别是“jle”和“jg”。C语言代码中,“>”(大于号)在反汇编中对应的是“jle”(小于等于则跳转),“<=”(小于等于号)在反汇编中对应的是“jg”(大于则跳转)。

注意观察00401043和0040105E这两个地址,jxx指令会跳过紧接着其后面的指令部分,而跳转的目的地址上面都有一条jmp无条件跳转指令。也就是说,jxx和jmp之间的部分是C语言代码中比较表达式成功后执行的代码。在反汇编代码中,如果条件跳转指令没有发生跳转,则执行其后的指令。这样的反汇编指令与C语言的流程是相同的。当条件跳转指令发生跳转后,执行完相应的指令后会执行jmp指令跳到某个地址。注意观察,两条jmp跳转的目的地址都为00401084。

3. if…else…结构小结

从例子中可以找出C语言if…else…结构与反汇编代码的对应结构,具体如下: 

  1. ; 初始化变量  
  2.  mov xxx, xxx  
  3.  mov xxx, xxx  
  4.  ; 比较跳转  
  5.  cmp xxx, xxx  
  6.  jxx _else_if  
  7.  ; 一系列处理指令  
  8.  ……  
  9.  jmp _if_else 结束位置  
  10. _else_if:  
  11.  mov xxx, xxx  
  12.  ; 比较跳转  
  13.  cmp xxx, xxx  
  14.  jxx _else  
  15.  ; 一系列处理治理  
  16.  ……  
  17.  jmp _if_else 结束位置  
  18. _else:  
  19.  ; 一系列处理指令  
  20.  ……  
  21.  _if_else 结束位置: 

以上就是if…else…分支结构的大体形式。 

 

来源:计算机与网络安全内容投诉

免责声明:

① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。

② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341

软考中级精品资料免费领

  • 历年真题答案解析
  • 备考技巧名师总结
  • 高频考点精准押题
  • 2024年上半年信息系统项目管理师第二批次真题及答案解析(完整版)

    难度     813人已做
    查看
  • 【考后总结】2024年5月26日信息系统项目管理师第2批次考情分析

    难度     354人已做
    查看
  • 【考后总结】2024年5月25日信息系统项目管理师第1批次考情分析

    难度     318人已做
    查看
  • 2024年上半年软考高项第一、二批次真题考点汇总(完整版)

    难度     435人已做
    查看
  • 2024年上半年系统架构设计师考试综合知识真题

    难度     224人已做
    查看

相关文章

发现更多好内容

猜你喜欢

AI推送时光机
位置:首页-资讯-后端开发
咦!没有更多了?去看看其它编程学习网 内容吧
首页课程
资料下载
问答资讯