想做外挂,先把汇编学好!反汇编跟踪函数调用过程!

今天,我们来通过反汇编看一下函数调用的过程(顺便学习下汇编),如下图,为一个函数调用的例子。主函数里面调用了test()函数。

想做外挂,先把汇编学好!反汇编跟踪函数调用过程!

在X86环境下,进入调试模式,反汇编代码。然后我们从主函数看起,

想做外挂,先把汇编学好!反汇编跟踪函数调用过程!

前面一些汇编代码都是编译器在调试模式下自动生成的调试信息代码,我们主要看画红线的两句代码。哦,首先要看一下此时的栈空间状况,此时的栈空间由EBP和ESP两个寄存器来决定,EBP是栈底的内存地址,ESP是栈顶的内存地址。看一下吧。

想做外挂,先把汇编学好!反汇编跟踪函数调用过程!

此时可以画出这么一幅内存结构图。

想做外挂,先把汇编学好!反汇编跟踪函数调用过程!

当执行一下语句时,很明显看到,把3这个值放到ebp-8的内存单元中,占四个字节(dword)。

想做外挂,先把汇编学好!反汇编跟踪函数调用过程!

想做外挂,先把汇编学好!反汇编跟踪函数调用过程!

然后执行下一条指令。

想做外挂,先把汇编学好!反汇编跟踪函数调用过程!

调用test函数,汇编代码为call 00D7121C,很明显test函数的地址在00D7121C。call指令还有一个隐含的操作,就是把call指令下面的一条指令的内存地址压入栈中,方便函数调用结束后找到下一条指令的位置。即将00D71844压入栈中。然后栈顶指针esp往上走。

想做外挂,先把汇编学好!反汇编跟踪函数调用过程!

然后开始执行test函数,test函数的反汇编代码如下。还是看主要核心代码。

想做外挂,先把汇编学好!反汇编跟踪函数调用过程!

执行标号为1的指令,push ebp

将ebp的值入栈。ebp的值为0X010ff82c。

想做外挂,先把汇编学好!反汇编跟踪函数调用过程!

然后执行2号指令,mov ebp,esp,此时ebp的值和esp的值相同,栈底指针和栈顶指针处于同一水平线上。

想做外挂,先把汇编学好!反汇编跟踪函数调用过程!

紧接着执行3号指令,sub esp,0CCh,这一句指令将esp减去0CC然后再赋值给esp,它的含义就是:给test函数分配该函数的栈空间,大小为0CC个字节

想做外挂,先把汇编学好!反汇编跟踪函数调用过程!

然后执行4、5、6号指令,分别将ebx、esi、edi寄存器压入栈中,这三句指令就是为了保护现场用的,因为在test函数内可能会改变之前的寄存器的值,为了能够让test函数调用结束后,这些寄存器的状态还能回到原来的样子,所以要预先进行一份保留。

想做外挂,先把汇编学好!反汇编跟踪函数调用过程!

然后执行7号指令,mov dword ptr [ebp-8],2。很明显,将2的值放到ebp-8的内存单元中,占4个字节。ebp-8的内存地址位于test函数的栈空间中。

想做外挂,先把汇编学好!反汇编跟踪函数调用过程!

然后执行8、9、10号指令,把之前保存的寄存器值给重新取出来,恢复现场。

想做外挂,先把汇编学好!反汇编跟踪函数调用过程!

然后执行11号指令,add esp,0CCH,还记得之前是怎么分配test函数的栈空间的吗,对就是sub esp,0CCH,现在这一条add esp,0CCH指令就是为了回收之前分配的栈空间。此时ebp和esp又回到了同一水平线上。

想做外挂,先把汇编学好!反汇编跟踪函数调用过程!

然后执行13号指令,pop ebp,就是把调用test函数之前的栈起始内存地址弹出来,此时ebp的值为010ff82c。

想做外挂,先把汇编学好!反汇编跟踪函数调用过程!

最后执行14号指令,ret,此时会进行一次pop操作,将之前保存的调用test函数的指令的下一条指令的内存地址(00D72844)弹出,此时CPU指针指向该位置,继续执行后续代码。并且,栈底指针,栈顶指针位置回到函数调用前的状态,调用过程结束。

想做外挂,先把汇编学好!反汇编跟踪函数调用过程!


可以看出,一次函数调用过程,在底层居然做了这么多操作,而且函数调用会为每个函数调用分配栈空间,一旦调用结束之后,该栈空间便被回收掉。


分享到:


相關文章: