网络安全编程:C语言逆向之if…else…结构分析

安全
本文介绍了C语言逆向之if…else…的结构分析 ,希望能帮到你。

 [[391871]]

. if…else…分支结构例子程序

首先来写一个简单的C语言代码例子,然后对例子代码进行介绍。例子代码如下: 

  1. #include <stdio.h>  
  2. int main()  
  3.  
  4.  int a = 0b = 1c = 2 
  5.  if ( a > b )  
  6.  {  
  7.  printf("%d \r\n", a);  
  8.  }  
  9.  else if ( b <= c )  
  10.  {  
  11.  printf("%d \r\n", b);  
  12.  }  
  13.  else  
  14.  {  
  15.  printf("%d \r\n", c);  
  16.  }  
  17.  return 0;  

2. 逆向反汇编解析

上述代码非常短且很简单,用IDA看其反汇编代码。固定模式的头部和尾部位置省略不看,主要看其关键的反汇编代码,具体如下: 

  1. .text:00401028 mov [ebp+var_4], 0  
  2. .text:0040102F mov [ebp+var_8], 1  
  3. .text:00401036 mov [ebp+var_C], 2 

以上3行反汇编代码是对定义的变量的初始化,在IDA中可以通过快捷键将其重命名。将以上3个变量重命名后,看其余的反汇编代码,具体如下: 

  1. .text:0040103D mov eax, [ebp+var_4]  
  2. .text:00401040 cmp eax, [ebp+var_8]  
  3. .text:00401043 jle short loc_401058  
  4. .text:00401045 mov ecx, [ebp+var_4]  
  5. .text:00401048 push ecx  
  6. .text:00401049 push offset Format ; "%d \r\n"  
  7. .text:0040104E call _printf  
  8. .text:00401053 add esp, 8  
  9. .text:00401056 jmp short loc_401084  
  10. .text:00401058 ; -------------------------------------------------  
  11. .text:00401058  
  12. .text:00401058 loc_401058: ; CODE XREF: _main+33j  
  13. .text:00401058 mov edx, [ebp+var_8]  
  14. .text:0040105B cmp edx, [ebp+var_C]  
  15. .text:0040105E jg short loc_401073  
  16. .text:00401060 mov eax, [ebp+var_8]  
  17. .text:00401063 push eax  
  18. .text:00401064 push offset Format ; "%d \r\n"  
  19. .text:00401069 call _printf  
  20. .text:0040106E add esp, 8  
  21. .text:00401071 jmp short loc_401084  
  22. .text:00401073 ; --------------------------------------------------  
  23. .text:00401073 
  24. .text:00401073 loc_401073: ; CODE XREF: _main+4Ej  
  25. .text:00401073 mov ecx, [ebp+var_C] 
  26. .text:00401076 push ecx  
  27. .text:00401077 push offset Format ; "%d \r\n"  
  28. .text:0040107C call _printf  
  29. .text:00401081 add esp, 8  
  30. .text:00401084  
  31. .text:00401084 loc_401084: ; CODE XREF: _main+46j  
  32. .text:00401084 ; _main+61j 

将以上反汇编分为3段进行观察,第1段的地址范围是0040103D至00401056,第2段的地址范围是00401058至00401071,第3段的地址范围是00401073至00401081。除了第3段代码外,前面两段的代码有一个共同的特征:cmp / jxx / printf / jmp。这部分功能的特征就是if…else…的特征所在。看一下IDA绘制的该段反汇编代码的反汇编流程结构,如图1所示。

图1  if…else…反汇编流程结构

在C语言代码中,影响程序流程的是两个关键的比较,分别是“>”和“<=”。在反汇编代码中,影响主要流程的是两个条件跳转指令,分别是“jle”和“jg”。C语言代码中,“>”(大于号)在反汇编中对应的是“jle”(小于等于则跳转),“<=”(小于等于号)在反汇编中对应的是“jg”(大于则跳转)。

注意观察00401043和0040105E这两个地址,jxx指令会跳过紧接着其后面的指令部分,而跳转的目的地址上面都有一条jmp无条件跳转指令。也就是说,jxx和jmp之间的部分是C语言代码中比较表达式成功后执行的代码。在反汇编代码中,如果条件跳转指令没有发生跳转,则执行其后的指令。这样的反汇编指令与C语言的流程是相同的。当条件跳转指令发生跳转后,执行完相应的指令后会执行jmp指令跳到某个地址。注意观察,两条jmp跳转的目的地址都为00401084。

3. if…else…结构小结

从例子中可以找出C语言if…else…结构与反汇编代码的对应结构,具体如下: 

  1. ; 初始化变量  
  2.  mov xxx, xxx  
  3.  mov xxx, xxx  
  4.  ; 比较跳转  
  5.  cmp xxx, xxx  
  6.  jxx _else_if  
  7.  ; 一系列处理指令  
  8.  ……  
  9.  jmp _if_else 结束位置  
  10. _else_if:  
  11.  mov xxx, xxx  
  12.  ; 比较跳转  
  13.  cmp xxx, xxx  
  14.  jxx _else  
  15.  ; 一系列处理治理  
  16.  ……  
  17.  jmp _if_else 结束位置  
  18. _else:  
  19.  ; 一系列处理指令  
  20.  ……  
  21.  _if_else 结束位置: 

以上就是if…else…分支结构的大体形式。 

 

责任编辑:庞桂玉 来源: 计算机与网络安全
相关推荐

2021-04-13 11:15:54

网络安全C语言循环结构

2021-04-14 15:53:58

网络安全C语言wcslen

2021-04-06 11:04:54

网络安全C语言代码

2021-03-31 11:35:00

网络安全OllyDbg分析工具

2021-04-01 10:40:22

网络安全软件

2016-10-10 00:18:27

2021-04-19 10:26:41

网络安全PE文件

2021-03-24 09:46:46

网络安全软件反汇编

2011-03-17 11:24:18

2011-03-17 13:32:45

2021-04-27 10:00:27

网络安全WebURL

2011-03-17 12:49:32

2021-05-21 12:52:47

网络安全Android App虚拟机

2021-03-03 12:20:42

网络安全DLL编程

2021-04-26 10:32:38

网络安全PE编程工具

2021-04-30 18:50:44

网络安全PE编程添加节区

2021-03-05 13:46:56

网络安全远程线程

2021-01-26 13:45:03

网络安全Winsock编程

2021-12-28 00:11:40

网络安全攻击

2021-04-25 21:25:09

网络安全网络安全编程PE编程
点赞
收藏

51CTO技术栈公众号