第六章 栈与重定位表

本章主要介绍栈和代码重定位。站和重定位表两者并没有必然的联系,但都和代码有关。栈描述的是代码运行过程中,操作系统为调度程序之间相互调用关系,或临时存放操作数而设置的一种数据结构。重定位表则是在一个PE中的代码被加载到任意一个内存地址时,用来描述相关操作数地址变化规律的数据结构。通过重定位技术,代码运行在内存中的任意位置时,可以避免因操作数的定位错误而导致失败。

6.1栈

前面基本概念直接过...

程序在运行的时候会为系统分配一块内存区域作为栈,由栈选择子SS和栈定指针(esp)来确定当前栈的大小,CPU则直接操作EBP来存取数据。

内存中栈结构如下:

压栈时根据压入的数据类型的字节大小,将ESP减少相应的字节数,如压入一个双子,则ESP-4。

相反出栈的时候是esp增加相应的字节数,如弹出一个双字,则esp+4。

6.1.1  栈的应用场合

(1)保存临时的值

Push eax

......

Pop eax

(2)保存程序现场

CALL _subPrg

当指令执行时,会将紧跟在CALL指令后面的下一条指令地址压入栈,以便于程序在调用完以后,能正确放回到主程序继续运行<shell code 常用>。

(3)

    传递函数参数

看下面的MessageBox调用反汇编

下面是压栈以后的示意图。

当子程序结束以后,会调用ret指令返回,eip随之被弹出。为了平衡栈,需要调用者使用如下语句将传入的参数一一弹出:

Add esp,0010h  ;4个整型

(4)存放过程中的局部变量

进入一个过程后,会定义很多局部变量,而局部变量的存放处也是栈。为局部变量在栈中申请的内存区域成为缓冲区。当过程结束以后,局部变量将从栈中删除,恢复到进入过程最初状态。也就是说,局部变量在过程结束以后就自动被释放了,原因是CPU调整了栈的栈顶指针esp。

6.1.3  栈溢出

所谓栈溢出,是指由于程序没有考虑栈中定义的局部数据块的大小,而向该数据块写入了过多的数据,从而导致数据越界,覆盖了栈中的已存在的其他数据的技术。这里可以shellcode,细节不说了,之前单独总结过这里。后面都是基本定义,直接跳过,直接看重定位。

6.2  代码重定位

代码重定位是把可执行代码从内存的一个地方移动到另一个地方去,保证该部分代码还能正常执行的一种技术。用于补丁和病毒程序开发。

6.2.1  重定位的提出

可执行代码从内存的一个地方移动到另一个地方,所有的字节均保持不变;如果代码指令中的某些操作数不跟随着地址发生改变,势必会导致程序运行出错。这里的某些操作是指那些使用了绝对地址定位的程序指令中的操作数。如下:

从上面可以看出,全局变量访问直接采用了绝对地址。如果直接把这部分机器码拷贝到另一个位置,直接执行会出问题的,因为需要我们重新给代码定位才可以。

6.2.2  实现重定位的方法

先看书上的姿势:

是这样的,大体就是用相对偏移来算的,然后下面给了特长一段来解释这个,看了半天有点晕,我自己大体猜了下,然后用C++还原了这个场景。

C++代码(就直接拿上面用过的那个例子):

然后看下反汇编:

注意被圈上的那一行,后面那个***ds:[00104F18h]是直接用的映地址写的,每次编译都是随机的,我看上面书上的意思是可以根据栈弹出来的位置,也就是函数里面的某个位置来偏移过去,于是我们可以验证下,直接还是看上面红色框的部分,注意这两个值:

前面是代码地址,后面是全局变量地址,我在想,这两个差是不是固定的,于是就夺取了几组,发现差真的是固定的。

00C815D4  mov         eax,dword ptr ds:[00C94F18h]  13944

000515D4  mov         eax,dword ptr ds:[00064F18h]  13944

000F15D4  mov         eax,dword ptr ds:[00104F18h]  13944

so应该大体知道啥姿势了,于是模拟一发:

先计算下偏移量:

得到如下结果:

pFunAddMark = 0x001a15c0 {TEST_CPP_.exe!wmain(int, wchar_t * *)}

pnNumber = 0x001b4f18 {TEST_CPP_.exe!int g_nNumber} {1111}

然后字节尝试测试一发:

这样看来结果没啥问题,如果我没理解错书上的那一坨汇编的话,应该就是这么个意思,如果理解有误希望大家留言提醒我,一起学习。

6.3  PE头文件中的重定位表

重定位信息是在编译的时候,由编译器生成并被保留在可执行文件中。当程序执行前,操作系统会根据这些重定位信息对代码予以修正,复杂的操作由编译器和操作系统代替程序完成。程序被装入内存时,其基址是由字段IMAGE——OPTIONAL_HEADER32.imageBase决定的:

但是,如果当装载时该位置已经被别的程序使用,那么操作系统就有权重新选择一个基地址。这时候就需要对所有的重定位信息进行修正,而修正的依据就是PE中的重定位表。

6.3.1  重定位表定义

重定位表为数据目录中注册的数据类型之一,其描述信息处于数据目录项的第6个目录项中:

通过上面,得到信息:

重定位表所在地址RVA=0x00018000

重定位表数据大小    =0x000010C4

结合这个:

说明存在了.reloc段。

然后根据RVA计算FOA:

FOA = 0x12C00

6.3.2  重定位表项IMAGE_BASE_RELOCATION

与导入表类似,重定位表指针指向的位置是一个数组,而不像导出表一样只有一个结构。这个数组中的每一项都是如下结构:

IMAGE_BASE_RELOCATION STRUCT

VirtualAddress  dd  ?  ;重定位内存页的起始RVA

SizeOfBlock    dd  ?  ;重定位块的长度

IMAGE_BASE_RELOCATION ENDS

解释下这两项:

MAGE_BASE_RELOCATION.VirtualAddress

+0000h,双字。重定位块RVA.由于直接寻址指令较多,所以在一些PE文件中,存在大量的需要修正的重定位地址。按照常规计算,每个地址占4字节,如果有n个重定位项,那么需要总的空间为4*n字节。重新审视直接寻址中的地址发现,在一页中的所有地址只需要12位(因为Win32页面大小为10000h,也就是4096字节,即2的12次方)。

而这12位只需要用两个字就能表达出来。如果有n个重定位项,则只需要2*n个地址+4字节页面起始RVA+4字节的本业的重定位项长度。将以上两种情况的表达式:

Sum0=4*n

Sum1=2*n+4+4

很明显,当有大量的重定位地址时,Sum0远大于Sum1。事实上,为了节约存储空间,重定位表的存储方式选择第二种方式。字段IMAGE_BASE_RELOCATION.VirtualAddress就是表达式Sum1中的第一个4,也就是页面起始RVA。

IMAGE_BASE_RELOCATION.SizeOfBlock

+0004h,双字。重定位块中重定位表项长度。该字段是表达式Sum1里的第二个4.

数组和数组之间并不是相邻的。比如页面1的IMAGE_BASE_RELOCATION后并不是页面2的IMAGE_BASE_RELOCATION,而是页面1的所有重定位表项;每个项大小为一个字,每个字的高四位被用来说明此重定位的类型,剩下的十二位才是需要重定位的数据在页面中的地址。高四位含义如下:

在实际的PE文件中,我们只能看到0和3这两种情况,也就是说要么是对其用的,要么是需要全部修正的。

6.3.3  重定位表的结构

Windows PE第6章 栈与重定位表的更多相关文章

  1. Windows Pe 第三章 PE头文件(下)

    3.5  数据结构字段详解 3.5.1  PE头IMAGE_NT_HEADER的字段 1.IMAGE_NT_HEADER.Signature +0000h,双字.PE文件标识,被定义为00004550 ...

  2. Windows Pe 第三章 PE头文件(中)

    这一章的上半部分大体介绍了下PE文件头,下半部分是详细介绍里面的内容,这一章一定要多读几遍,好好记记基础概念和知识,方便之后的学习. 简单回忆一下: 3.4  PE文件头部解析 3.4.1 DOS M ...

  3. Windows Pe 第三章 PE头文件(上)

    第三章  PE头文件 本章是全书重点,所以要好好理解,概念比较多,但是非常重要. PE头文件记录了PE文件中所有的数据的组织方式,它类似于一本书的目录,通过目录我们可以快速定位到某个具体的章节:通过P ...

  4. Reverse Core 第二部分 - 16&17章 - 基址重定位表&.reloc节区

    第16-17章 - 基址重定位表&.reloc节区 @date: 2016/11/31 @author: dlive 0x00 前言 这几天忙着挖邮箱漏洞,吃火锅,马上要被关禁闭,看书进度比较 ...

  5. PE结构之重定位表

    什么是重定位: 重定位就是你本来这个程序理论上要占据这个地址,但是由于某种原因,这个地址现在不能让你占用,你必须转移到别的地址,这就需要基址重定位.你可能会问,不是说过每个进程都有自己独立的虚拟地址空 ...

  6. PE知识复习之PE的重定位表

    PE知识复习之PE的重定位表 一丶何为重定位 重定位的意思就是修正偏移的意思.  如一个地址位 0x401234 ,Imagebase = 0x400000 . 那么RVA就是 1234.  如果Im ...

  7. PE文件 03 重定位表

    0x01  重定位表结构   重定位表是由数据目录表中的第六个成员指出的: typedef struct _IMAGE_DATA_DIRECTORY { DWORD VirtualAddress; D ...

  8. PE格式第七讲,重定位表

    PE格式第七讲,重定位表 作者:IBinary出处:http://www.cnblogs.com/iBinary/版权所有,欢迎保留原文链接进行转载:) 一丶何为重定位(注意,不是重定位表格) 首先, ...

  9. WindowsPE权威指南-PE文件头中的重定位表

    PE加载的过程 任何一个EXE程序会被分配4GB的内存空间,用户层处理低2G的内存,驱动处理高2G的内存. 1.双击EXE程序,操作系统开辟一个4GB的空间. 2.从ImageBase决定了加载后的基 ...

随机推荐

  1. js 数组的浅拷贝和深拷贝

    1.背景介绍 javascript分原始类型与引用类型.Array是引用类型,直接用"="号赋值的话,只是把源数组的地址(或叫指针)赋值给目的数组,指向的是同一个内存地址,其中一个 ...

  2. WPF 基础 - 图片与 base64

    1. base64 转图片 将 base64 转成 byte[] 将 byte[] 作为内存流保存到一个 BitmapImage 实例的流的源 把 BitmapImage 作为目标图片的 Source ...

  3. java内部类 的理解

    * 类的第5个成员:内部类 * 1.相当于说,我们可以在类的内部再定义类.外面的类:外部类.里面定义的类:内部类 * 2.内部类的分类:成员内部类(声明在类内部且方法外的) vs 局部内部类(声明在类 ...

  4. C#控制鼠标自动连续点(DEMO)

    ---------------------------界面---------------------------------------------------- ------------------ ...

  5. 快速了解C# 8.0中“可空引用类型(Nullable reference type)”语言特性

    Visual C# 8.0中引入了可空引用类型(Nullable reference type),通过编译器提供的强大功能,帮助开发人员尽可能地规避由空引用带来的代码问题.这里我大致介绍一下可空引用类 ...

  6. 想了解FlinkX-Oracle Logminer?那就不要错过这篇文章

    FlinkX-Oracle Logminer模块是FlinkX基于Logminer对Oracle重做日志进行实时采集分析,可对Oracle进行实时同步也可以通过指定SCN或者时间戳从某个节点进行同步, ...

  7. 《逆向工程核心原理》——TLS回调函数

    pe中TLS(thread local storage)中函数的执行时机早于入口函数(entry point), 相关结构: // // Thread Local Storage // typedef ...

  8. Python | random 模块:Python 中如何生成随机数和随机抽样?

    random 是平时开发过程中常用的一个模块,该模块实现了各种分布的伪随机数生成器,以及和随机数相关的各种实用函数.基本函数 random() 在区间 [0.0, 1.0) 内均匀生成随机浮点数,是模 ...

  9. java进阶(41)--反射机制

    文档目录: 一.反射机制的作用 二.反射机制相关类 三.获取class的三种方式 四.通过反射实例化对象 五.通过读属性文件实例化对象 六.通过反射机制访问对象属性 七.通过反射机制调用方法 ---- ...

  10. [Fundamental of Power Electronics]-PART II-8. 变换器传递函数-8.1 Bode图回顾

    8.0 序 工程设计过程主要包括以下几个过程: 1.定义规格与其他设计目标 2.提出一个电路.这是一个创造性的过程,需要利用工程师的实际见识和经验. 3.对电路进行建模.变换器的功率级建模方法已经在第 ...