反汇编深入分析函数调用

作者在 2008-11-03 05:58:17 发布以下内容
函数:
int fun(int a, int b) {
 char var[128] = "A";
 a = 0x4455;
 b = 0x6677;
 return a + b;
}
int main() {
 fun(0x8899,0x1100);
 return 0;
}
  F11跟踪到fun,alt+8看反汇编代码:
  00401078 push 1100h //参数压栈,这里遵循__cdecl调用规范,参数由右向左
  0040107D push 8899h//压栈
  00401082 call @ILT+0(_fun) (00401005)
  00401087 add esp,8//被调用函数的堆栈由主调函数来清空
  

  由上图的EIP可以看到0040B500就是下条要执行的指令,在Memory窗口中可以看到内存数据99880000和11000000,实质上是0x8899,0x1100,(intel处理器一般都是小端存储),还可以看到有内存数据87104000,实质上是00401087,在主调函数中,可以很清楚的看到00401087被调函数返回以后执行的第一条指令地址,也就是堆栈清空指令(遵循__cdecl调用规范)。Call指令隐含做了一个操作:就是把函数返回后执行的第一条指令压入堆栈。
  1: int fun(int a, int b) {
  0040B500 push ebp     //
  0040B501 mov ebp,esp  //调用函数通常的做法,通过ebp基址寄存器来操作堆//栈数据
  0040B503 sub esp,0C0h //为什么是C0h(不是因为堆栈保护,防止缓冲区overflow,而是DEBUG选项造成的)
  0040B509 push ebx
  0040B50A push esi
  0040B50B push edi
  0040B50C lea edi,[ebp-0C0h]
  0040B512 mov ecx,30h  //C0h 除以4,就是30h,因为rep stos用的是dword (占4个字节)
  0040B517 mov eax,0CCCCCCCCh
  0040B51C rep stos dword ptr [edi]       //用0CCCCCCCCh初始化堆栈
  2: char var[128] = "A";                 // 对 32 (=128/4)双字空间var[128]赋值
  0040B51E mov ax,[string "A" (0041f10c)] //此时EBP = 0012FF24
  0040B524 mov word ptr [ebp-80h],ax      //80h也就是128,写了一个字,说明整个var[128]在栈中
  0040B528 mov ecx,1Fh //1Fh是31
  0040B52D xor eax,eax //清零,对剩余的31(=32-1)个存储空间
  0040B52F lea edi,[ebp-7Eh]
  0040B532 rep stos dword ptr [edi] //一共是32个双字,开始写了一个字,rep stos
  0040B534 stos word ptr [edi]      //写入了31个双字,还剩下一个字由stos完成
  //var的地址是:0x0012fea4
  3: a = 0x4455;
  0040B536 mov dword ptr [ebp+8],4455h
  4: b = 0x6677;
  0040B53D mov dword ptr [ebp+0Ch],6677h
  5: return a + b;
  0040B544 mov eax,dword ptr [ebp+8]
  0040B547 add eax,dword ptr [ebp+0Ch] //返回值通过eax保存
  6: }
  0040B54A pop edi
  0040B54B pop esi
  0040B54C pop ebx //弹栈
  0040B54D mov esp,ebp
  0040B54F pop ebp //恢复ebp寄存器
  0040B550 ret //默认操作,恢复EIP:将堆栈中的00401087 pop给EIP
  执行完:0040B50B push edi 如下图:
  

  ESP:0012FE58 与刚进入函数的时候的ESP:0012FF28 之间的堆栈图如下:
  执行完:0040B51C rep stos dword ptr [edi] 后EDI 为:0012FF24,如下图:
  
注意:Call指令隐含做了一个操作:就是把函数返回后执行的第一条指令压入堆栈。因此[ebp+4]中存放的就是这个返回后的执行首地址
汇编 | 阅读 6670 次
文章评论,共0条
游客请输入验证码
浏览1970384次