Категория > Новости > Фундаментальные основы хакерства. Определяем «почерк» компилятора по вызовам функций - «Новости»
Фундаментальные основы хакерства. Определяем «почерк» компилятора по вызовам функций - «Новости»18-07-2021, 00:01. Автор: Борислав |
предыдущей статье – пример на Visual C++):
void MyFunc(double, struct XT) proc near
arg_0 = qword ptr 8
arg_8 = qword ptr 10h
IDA распознала два аргумента, передаваемых функции. Однако не стоит безоговорочно этому доверять, если один аргумент (например, Впрочем, и здесь не все гладко! Ведь никто не мешает вызываемой функции залезать в стек материнской так далеко, как она захочет! Может быть, нам не передавали никаких аргументов вовсе, а мы самовольно полезли в стек и стянули что‑то оттуда. Хотя это случается в основном вследствие программистских ошибок из‑за путаницы с прототипами, считаться с такой возможностью необходимо. Когда‑нибудь вы все равно с этим встретитесь, так что будьте начеку. Число, стоящее после Извлекаем переданные аргументы из регистров процессора и размещаем их в памяти (при этом вспоминаем, что передавали из вызывающей функции):
mov [rsp+arg_8], rdx ; указатель на буфер
movsd [rsp+arg_0], xmm0 ; значение с плавающей запятой
Далее инициализируем стек, подготавливаем регистры к работе, производим необходимые вычисления, затем кладем в регистры значения для передачи параметров функции mov Обрати внимание, перед вызовом А вот затем идет последний спецификатор
cdecl MyFunc(double a, struct B b)
Тип вызова cdecl означает, что стек вычищает вызывающая функция. Вот только, увы, подлинный порядок передачи аргументов восстановить невозможно. C++ Builder, кстати, так же вычищал стек вызывающей функцией, но самовольно изменял порядок передачи параметров. Может показаться, что если программу собирали в C++ Builder, то мы просто изменяем порядок аргументов на обратный, вот и все. Увы, это не так просто. Если имело место явное преобразование типа функции в cdecl, то C++ Builder без лишней самодеятельности поступил бы так, как ему велели, и тогда бы обращение порядка аргументов дало бы неверный результат! Впрочем, подлинный порядок следования аргументов в прототипе функции не играет никакой роли. Важно лишь связать передаваемые и принимаемые аргументы, что мы и сделали. Обратите внимание: это стало возможно лишь при совместном анализе и вызываемой, и вызывающей функций! Анализ лишь одной из них ничего бы не дал! infoНикогда не следует безоговорочно полагаться на достоверность строки спецификаторов. Поскольку спецификаторы формируются «вручную» самим программистом, тут возможны ошибки, подчас весьма трудноуловимые и дающие после компиляции чрезвычайно загадочный код! Далее деинициализируем стек и закругляемся.
add rsp, 28h
retn
Соглашения о вызовахКое‑какие продвижения уже есть — мы уверенно восстановили прототип нашей первой функции. Но это только начало. Еще много миль предстоит пройти… Если устал — передохни, тяпни кваса, поболтай с кем‑нибудь и продолжим на свежую голову. Мы приступаем еще к одной очень важной теме — сравнительному анализу разных типов вызовов функций и их реализации в разных компиляторах. stdcallНачнем с изучения стандартного соглашения о вызове — stdcall. Рассмотрим следующий пример. Исходник примера stdcall #include <string.h>int __stdcall MyFunc(int a, int b, const char* c){ return a + b + strlen(c);}int main(){ printf("%xn", MyFunc(0x666, 0x777, "Hello,World!"));} Вот, как должен выглядеть результат его компиляции в Visual C++ с отключенной оптимизацией, то есть ключом
main proc near
sub rsp, 28h
IDA хорошо нам подсказывает, что константа
lea r8, c ; "Hello,World!"
mov edx, 777h ; b
mov ecx, 666h ; a
Следом помещаем в два 32-битных регистра EDX и ECX значения двух переменных
call MyFunc(int,int,char const *)
Обрати внимание, после вызова функции отсутствуют команды очистки стека от занесенных в него аргументов. Если компилятор не схитрил и не прибегнул к отложенной очистке, то, скорее всего, стек очищает сама вызываемая функция, значит, тип вызова — stdcall (что, собственно, и требовалось доказать).
mov edx, eax
Теперь, передаем возвращенное функцией значение следующей функции, как аргумент.
Эта следующая функция
call printf
xor eax, eax
add rsp, 28h
retn
main endp
Теперь рассмотрим функцию
; int __fastcall MyFunc(int a, int b, const char *c)
int MyFunc(int, int, char const *) proc near
IDA пытается самостоятельно восстановить прототип функции и… обламывается. Иными словами, делает это не всегда успешно. Например, «Ида» ошибочно предположила тип вызова
var_18 = qword ptr -18h
var_10 = qword ptr -10h
arg_0 = dword ptr 8
arg_8 = dword ptr 10h
arg_10 = qword ptr 18h
Переданные аргументы из регистров помещаются в память, затем после инициализации стека происходит размещение числовых значений в регистрах, где происходит их сложение:
mov [rsp+arg_10], r8
mov [rsp+arg_8], edx
mov [rsp+arg_0], ecx
sub rsp, 18h
mov eax, [rsp+18h+arg_8]
mov ecx, [rsp+18h+arg_0]
add ecx, eax
mov eax, ecx
Преобразование двойного слова (EAX) в учетверенное (RAX):
cdqe
Копирование из стека указателя в строку, в регистр RCX и в переменную
mov rcx, [rsp+18h+arg_10]
mov [rsp+18h+var_10], rcx
mov [rsp+18h+var_18], 0FFFFFFFFFFFFFFFFh
loc_140001111:
И действительно, на следующем шаге она увеличивается на единицу. К тому же здесь мы видим метку безусловного перехода. Похоже, вместо того, чтобы узнать длину строки посредством вызова библиотечной функции
inc [rsp+18h+var_18]
Значения переменных вновь копируются в регистры для проведения операций над ними.
mov rcx, [rsp+18h+var_10]
mov rdx, [rsp+18h+var_18]
cmp byte ptr [rcx+rdx], 0
Значения регистров RCX и RDX складываются, а сумма сравнивается с нулем. В случае, если выражение тождественно, то флаг ZF устанавливается в единицу, в обратном случае – в ноль. Инструкция
jnz short loc_140001111
Когда флаг ZF равен единице, осуществляется выход из цикла и переход на следующую за ним инструкцию, которая накопленное в переменной‑счетчике число записывает в регистр RCX. После этого происходит сложение значений в регистрах RCX и RAX, как помним, в последнем содержится сумма двух переданных числовых аргументов.
mov rcx, [rsp+18h+var_18]
add rax, rcx
В завершении функции происходит деинициализация стека:
add rsp, 18h
retn
int MyFunc(int, int, char const *) endp
Возвращение целочисленного аргумента на платформе x64 предусмотрено в регистре RAX. На вывод программа печатает: Вывод программы stdcall Легко проверить:
Перейти обратно к новости |