网络安全编程:C语言逆向之if…else…结构分析

. if…else…分支结构例子程序

首先来写一个简单的C语言代码例子,然后对例子代码进行介绍。例子代码如下: 

创新互联-专业网站定制、快速模板网站建设、高性价比会泽网站开发、企业建站全套包干低至880元,成熟完善的模板库,直接使用。一站式会泽网站制作公司更省心,省钱,快速模板网站建设找我们,业务覆盖会泽地区。费用合理售后完善,10多年实体公司更值得信赖。

 
 
 
  1. #include   
  2. int main()  
  3. {  
  4.  int a = 0, b = 1, c = 2;  
  5.  if ( a > b )  
  6.  {  
  7.  printf("%d \r\n", a);  
  8.  }  
  9.  else if ( b <= c )  
  10.  {  
  11.  printf("%d \r\n", b);  
  12.  }  
  13.  else  
  14.  {  
  15.  printf("%d \r\n", c);  
  16.  }  
  17.  return 0;  

2. 逆向反汇编解析

上述代码非常短且很简单,用IDA看其反汇编代码。固定模式的头部和尾部位置省略不看,主要看其关键的反汇编代码,具体如下: 

 
 
 
  1. .text:00401028 mov [ebp+var_4], 0  
  2. .text:0040102F mov [ebp+var_8], 1  
  3. .text:00401036 mov [ebp+var_C], 2 

以上3行反汇编代码是对定义的变量的初始化,在IDA中可以通过快捷键将其重命名。将以上3个变量重命名后,看其余的反汇编代码,具体如下: 

 
 
 
  1. .text:0040103D mov eax, [ebp+var_4]  
  2. .text:00401040 cmp eax, [ebp+var_8]  
  3. .text:00401043 jle short loc_401058  
  4. .text:00401045 mov ecx, [ebp+var_4]  
  5. .text:00401048 push ecx  
  6. .text:00401049 push offset Format ; "%d \r\n"  
  7. .text:0040104E call _printf  
  8. .text:00401053 add esp, 8  
  9. .text:00401056 jmp short loc_401084  
  10. .text:00401058 ; -------------------------------------------------  
  11. .text:00401058  
  12. .text:00401058 loc_401058: ; CODE XREF: _main+33j  
  13. .text:00401058 mov edx, [ebp+var_8]  
  14. .text:0040105B cmp edx, [ebp+var_C]  
  15. .text:0040105E jg short loc_401073  
  16. .text:00401060 mov eax, [ebp+var_8]  
  17. .text:00401063 push eax  
  18. .text:00401064 push offset Format ; "%d \r\n"  
  19. .text:00401069 call _printf  
  20. .text:0040106E add esp, 8  
  21. .text:00401071 jmp short loc_401084  
  22. .text:00401073 ; --------------------------------------------------  
  23. .text:00401073 
  24. .text:00401073 loc_401073: ; CODE XREF: _main+4Ej  
  25. .text:00401073 mov ecx, [ebp+var_C] 
  26. .text:00401076 push ecx  
  27. .text:00401077 push offset Format ; "%d \r\n"  
  28. .text:0040107C call _printf  
  29. .text:00401081 add esp, 8  
  30. .text:00401084  
  31. .text:00401084 loc_401084: ; CODE XREF: _main+46j  
  32. .text:00401084 ; _main+61j 

将以上反汇编分为3段进行观察,第1段的地址范围是0040103D至00401056,第2段的地址范围是00401058至00401071,第3段的地址范围是00401073至00401081。除了第3段代码外,前面两段的代码有一个共同的特征:cmp / jxx / printf / jmp。这部分功能的特征就是if…else…的特征所在。看一下IDA绘制的该段反汇编代码的反汇编流程结构,如图1所示。

图1  if…else…反汇编流程结构

在C语言代码中,影响程序流程的是两个关键的比较,分别是“>”和“<=”。在反汇编代码中,影响主要流程的是两个条件跳转指令,分别是“jle”和“jg”。C语言代码中,“>”(大于号)在反汇编中对应的是“jle”(小于等于则跳转),“<=”(小于等于号)在反汇编中对应的是“jg”(大于则跳转)。

注意观察00401043和0040105E这两个地址,jxx指令会跳过紧接着其后面的指令部分,而跳转的目的地址上面都有一条jmp无条件跳转指令。也就是说,jxx和jmp之间的部分是C语言代码中比较表达式成功后执行的代码。在反汇编代码中,如果条件跳转指令没有发生跳转,则执行其后的指令。这样的反汇编指令与C语言的流程是相同的。当条件跳转指令发生跳转后,执行完相应的指令后会执行jmp指令跳到某个地址。注意观察,两条jmp跳转的目的地址都为00401084。

3. if…else…结构小结

从例子中可以找出C语言if…else…结构与反汇编代码的对应结构,具体如下: 

 
 
 
  1. ; 初始化变量  
  2.  mov xxx, xxx  
  3.  mov xxx, xxx  
  4.  ; 比较跳转  
  5.  cmp xxx, xxx  
  6.  jxx _else_if  
  7.  ; 一系列处理指令  
  8.  ……  
  9.  jmp _if_else 结束位置  
  10. _else_if:  
  11.  mov xxx, xxx  
  12.  ; 比较跳转  
  13.  cmp xxx, xxx  
  14.  jxx _else  
  15.  ; 一系列处理治理  
  16.  ……  
  17.  jmp _if_else 结束位置  
  18. _else:  
  19.  ; 一系列处理指令  
  20.  ……  
  21.  _if_else 结束位置: 

以上就是if…else…分支结构的大体形式。 

当前题目:网络安全编程:C语言逆向之if…else…结构分析
文章URL:http://www.shufengxianlan.com/qtweb/news19/25669.html

网站建设、网络推广公司-创新互联,是专注品牌与效果的网站制作,网络营销seo公司;服务项目有等

广告

声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联