x86反汇编速成

x86体系结构

3种硬件构成:

  • 中央处理器:负责执行代码
  • 内存(RAM):负责存储所有的数据和代码
  • 输入/输出系统(I/O):为硬盘、键盘、显示器等设备提供接口

内存

一个程序的内存可以分为以下四个主要的节:

  • 栈:栈用于函数的局部变量和参数,以及控制程序执行流。
  • 堆:堆是为程序执行期间需要的动态内存准备的,用于创建(分配)新的值,以及消除(释放)不再需要的值。
  • 代码:代码节包含了在执行程序任务时CPU所取得的指令。
  • 数据:在程序初始加载时放到这里,程序运行时它们并不发生变化。

指令格式

一条指令由一个助记符,以及另个或多个操作数组成。

助记符 目标操作数 源操作数
mov ecx 0x42

操作码和字节序

每条指令使用操作码告诉CPU程序要执行什么样的操作。反汇编将操作码翻译为人类易读的指令。

指令 mov ecx, 0x42
操作码 B9 42 00 00 00

用0x42000000表示值0x42,是因为x86架构使用小端字节序。数据的字节序是指在一个大数据项中,最高位(大端)还是最低位(小端)被排在第一位。

在大端字节序下,IP地址127.0.0.1会被表示为0x7F000001,而在(本地内存的)小端字节序下,表示为0x0100007F。

操作数

操作数说明指令要使用的数据。有以下三种类型:

  • 立即数:一个固定的值,如0x42
  • 寄存数:指向寄存器,如ecx
  • 内存地址:所在的内存地址,一般由方括号内包含值,寄存器或方程式组成,如[eax]

寄存器

寄存器是可以被CPU使用的少量数据存储器,x86处理器中有一组寄存器,可以用于临时存储或者作为工作区。

  • 通用寄存器
  • 段寄存器
  • 状态标志
  • 指令指针
通用寄存器 段寄存器 标志寄存器 指令指针
EAX [AX, AH, AL] CS EFLAGS EIP
EBX [BX, BH, BL] SS
ECX [CX, CH, CL] DS
EDX [DX, DH, DL] ES
EBP [BP] FS
ESP [SP] GS
ESI [SI]

所有通用寄存器的大小都是32位,可以在汇编代码中以32位或16位引用。

有4个寄存器(EAX,EBX,ECX,EDX)还可以8位值的方式引用,从而使用其最低的8位,或次低的8位。例如AL指向EAX寄存器的最低8位,AH指向它的次底8位。

32bits 1010 1001 1101 1100 1000 0001 1111 0101
A 9 D C 8 1 F 5
AX
1000 0001 1111 0101
AH AL
1000 0001 1111 0101
8 1 F 5

通用寄存器

通用寄存器一般用于存储数据或内存地址,EAX通常存储了一个函数调用的返回值。

标志寄存器

EFLAGS寄存器是一个标志寄存器。执行期间,每一位表示要么是置位(值为1),要么是清除(值为0),并由这些值来控制CPU的运算,或者给出某些CPU的运算。重要的标志介绍如下:

  • ZF 当一个运算的结果等于0时,ZF被置位,否则被清除。

  • CF 当一个运算的结果相对于目标操作数太大或太小时,CF被置位。否则被清除。

  • SF 当一个运算的结果为负数,SF被置位:若结果为正数,SF被清除。对算术运算,当运算结果的最高位值为1时,SF也会被置位。

  • TF TF用于调式,当它被置位时,x86处理器每次只执行一条指令。

EIP,指令指针

EIP寄存器,又称为指令指针或程序计数器,保存了程序将要执行的下一条指令在内存中的地址。EIP的唯一作用就是告诉处理器接下来要做什么。

简单指令

mov 指令

指令 描述
mov eax, ebx 将EBX中的内容复制至EAX寄存器
mov eax,0x42 将立即数0x42复制至EAX寄存器
mov eax,[0x4037C4] 将内存地址0x4037C4的4个字节复制到EAX寄存器
mov eax,[ebx] 将EBX寄存器指向的内存地址处4个字节复制到EAX寄存器
mov eax,[ebx+esi*4] 将ebx+esi*4等式结果指向的内存地址处4个字节复制到EAX

lea指令

lea指令用来将一个内存地址赋值给目的操作数。

lea eax,[ebx+8] // 将EBX+8的值给EAX。

mov eax,[ebx+8] // 加载内存中地址为EBX+8处的数据。

mov和lea是等价指令,但是mov是将从内存中获得的值给eax,lea是将内存地址给eax。

算术运算

sub eax,0x10 // EAX寄存器值减去0x10
add eax,ebx // 将EBX值加入EAX并将结果保存至EAX
inc edx // EDX值递增1
dec ecx // ECX值递减1
mul value // 将eax乘上value,乘法的结果以64位形式分开保存在EDX和EAX中
// EDX存储了高的32位,EAX存储低的32位 div value // 与mul类似,但运算方向正好相反
shr // 右移
shl // 左移
ror和rol与移位指令类似,但移出的那一位会被填到另一端空出来的位上,即右循环移位(ror)会将最低位循环移到最高位;左循环(rol)则相反。

常用的逻辑和移位算术运算指令

指令 描述
xor eax,eax 将EAX寄存器清零
or eax,0x7575 对EAX值进行与0x7575的or操作
mov eax,0xA 将EAX寄存器左移两位,这两个指令将导致EAX = 0x28
shl eax,2 因为1010(0xA的二进制表示)左移两位后为101000(0x28)
mov bl,0xA 将BL寄存器循环移位移两位,这两条指令将导致BL=10000010,因为1010向右循环移位2位为10000010
ror bl,2

NOP指令

NOP什么事情也不做,当它出现时,直接执行下一条指令。nop指令实际上是xchg eax,eax的一个伪名字。不过EAX与它自身的交换等于什么事都没有做。OPCODE是0x90。

后入先出的结构,用于对栈支持的寄存器包括ESP和EBP。

ESP是栈指针,包含了指向栈顶的内存地址。一些东西被压人或弹出堆栈时,这个寄存器的值相应改变。

EBP是栈基址寄存器,在一个函数中会保持不变,因此程序把它当成定位器,用来确定局部变量和参数的位置。

栈用于短期存储,经常用于保存局部变量、参数和返回地址。主要用途是管理函数调用之间的数据交换。

函数调用

1、call等于 push 参数,push当前指令地址(EIP寄存器中的内容)压入栈中。

2、分配栈中用于局部变量的空间,EBP(基址指针)也被压入栈中。

3、函数处理部分

4、调整ESP来释放局部变量的空间,恢复EBP。

5、通过调用ret指令返回,指令会从栈中弹出返回地址给EIP,程序会从原来调用的地方继续执行。

栈的布局

当数据被压入栈时,push eax,ESP会随之减小4。

当数据被取出时,pop ebx,ESP会增加4

pushad、pusha 将所有寄存器都压入栈中

popad、popa 从栈中弹出所有的寄存器

  • pusha 将16位寄存器压入栈中
  • pushad 将32位寄存器压入栈中

条件指令

  • test 不会修改其使用的操作数,只设置标志位
  • cmp 设置标志位
cmp dst,src   ZF  CF
dst == src 1 0
dst < src 0 1
dst > src 0 0

分支指令

  • jmp 无条件跳转指令

  • 部分常见跳转指令

jz/jnz/je/jg/jge/ja/jae/jl/jle/jl/jle/jb/jbe/jo/js/jecxz

重复指令

重复指令是一组操作数据缓冲区的指令,常见的缓冲区操作指令:

movsx/cmpsx/stosx/scasx,其中x可以是b,w或者d。分别表示字节、字和双字

这些指令需要一个前缀,用于对长度超过1的数据做操作。movsb指令本身只会移动一个字节,而不使用ecx寄存器。

rep               // 循环终止条件 ECX=0
repe,repz // 循环终止条件 ECX=0 , ZF = 0
repne,repnz // 循环终止条件 ECX=0 ,ZF = 1

示例:

repe cmsb // EDI和ESI设为两段缓冲区的地址,ECX必须被设为缓冲区长度,当ECX=0或者缓冲区不一致的时候,停止比较
rep stosb //用于一个给定的值初始化一块缓冲区中的字节。EDI包含了缓冲区地址,AL则包含初始值。通常与xor eax,eax一起使用
rep movsb // 一般用于复制缓冲区中的字节,ESI需要被设为源缓冲区地址,EDI被设为目的缓冲区地址,ECX则必须为要复制的长度。会逐字节复制,直至ECX=0
rep scasb // 用于一段数据缓冲区中搜索一个字节,EDI需指向缓冲区地址,AL则包含要找的字节,ECX设为缓冲区长度。当ECX=0或找到该字节时,比较停止

恶意代码分析实战-x86反汇编速成班的更多相关文章

  1. 恶意代码分析实战五:OllyDebug动态结合

    目录 恶意代码分析实战五:OllyDebug动态结合 OllyDebug界面介绍 OllyDebug载入程序方法 OllyDebug地址跳转 OllyDebug下断点 OllyDebug单步执行 Ol ...

  2. 恶意代码分析实战四:IDA Pro神器的使用

    目录 恶意代码分析实战四:IDA Pro神器的使用 实验: 题目1:利用IDA Pro分析dll的入口点并显示地址 空格切换文本视图: 带地址显示图形界面 题目2:IDA Pro导入表窗口 题目3:交 ...

  3. 恶意代码分析实战-启动一个恶意的DLL

    如果不能把恶意代码运行起来,那么动态分析基础技术没有什么用. Windows版本中包含rundll32.exe程序,提供了一个运行DLL的平台. rundll32.exe Dllname,Export ...

  4. 恶意代码分析实战-PE资源提取

    场景 1.提取恶意代码中的资源部分内容 思路 存在Loadresource函数的时候说明有一部分内容在资源里. 技术点 Lab1-4 ResourceHacker打开保存资源,载入IDA查看

  5. 第4章 x86反汇编速成班

    4.1 抽象层次 硬件<微指令<机器码<低级语言<高级语言<解释型语言 4.2 逆向工程 4.3 x86体系结构 冯-诺依曼体系结构 中央处理器(CPU): 负责执行代码 ...

  6. 恶意代码分析实战-确认EXE什么时候编译的

    场景 确认开源的后门在中毒机器上是什么版本,具有什么功能. 思路 1.查看样本PE里的编译时间 2.对照开源后门里组件的编译时间 技术点 查看NT头-TimeDateStamp struct IMAG ...

  7. Exp4 恶意代码分析 20154320 李超

    恶意代码 概述 恶意代码是指故意编制或设置的.对网络或系统会产生威胁或潜在威胁的计算机代码.最常见的恶意代码有计算机病毒(简称病毒).特洛伊木马(简称木马).计算机蠕虫(简称蠕虫).后门.逻辑炸弹等. ...

  8. 2017-2018-2 20155314《网络对抗技术》Exp4 恶意代码分析

    2017-2018-2 20155314<网络对抗技术>Exp4 恶意代码分析 目录 实验要求 实验内容 实验环境 基础问题回答 预备知识 实验步骤 1 静态分析 1.1 使用virsca ...

  9. 20145236《网络攻防》Exp4 恶意代码分析

    20145236<网络攻防>Exp4 恶意代码分析 一.基础问题回答 如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么.请设计下你想监控的操作有哪些 ...

随机推荐

  1. 【刷题】AtCoder Regular Contest 003

    A.GPA計算 题意:\(n\) 个人,一个字符串表示每个人的等第,每种等第对应一种分数.问平均分 做法:算 #include<bits/stdc++.h> #define ui unsi ...

  2. [luogu4264][USACO18FEB]Teleportation

    题解 先吐槽一波题目:便便传送门,出题人还真的有一点厉害的滑稽. 废话不多说. 首先问题的本质就是求如果当这个传送门的端点位于\(y\)的时候,最小的求出总代价,我们设为函数\(f(y)\). 因为这 ...

  3. bypy 用法

    因为服务器上爬取到的40个G的数据采用http,ftp,scp传输到本地效果不太理想.找资料就看到了bypy,利用百度云存储解决这个问题,解决了服务器带宽有限的问题. pip install bypy ...

  4. A1095. Cars on Campus

    Zhejiang University has 6 campuses and a lot of gates. From each gate we can collect the in/out time ...

  5. poj 3678(SCC+2-SAT)

    传送门:Problem 3678 https://www.cnblogs.com/violet-acmer/p/9769406.html 难点: 题意理解+构图 题意: 有n个点 v[0,2..... ...

  6. Winform下载文件并显示进度条

    本来是要研究怎样判断下载完成,结果找到这个方法,可以在这个方法完成之后提示下载完成. 代码如下: using System; using System.Collections.Generic; usi ...

  7. java代码示例(6-1)

     创建Administrator.java /** * 需求分析:定义用户名,密码 * @author chenyanlong * 日期:2017/10/15 */ package com.hp.te ...

  8. 化工pdf下载

    Python爬虫视频教程零基础小白到scrapy爬虫高手-轻松入门 https://item.taobao.com/item.htm?spm=a1z38n.10677092.0.0.482434a6E ...

  9. 函数和常用模块【day06】:shelve模块(五)

    本节内容 1.简述 2.shelve概念 3.shelve模块使用 4.总结 一.简述 之前我们说不管是json也好,还是pickle也好,在python3中只能dump一次和load一次,不能dum ...

  10. Linux命令之tar

    tar命令 用处:打包,压缩,解压 一.打包 用发:tar + -cvf + 被打包的文件名或者文件夹名  (参数C的意思是打包,参数V的意思是打包时显示信息,参数f的意思是打包后文件的后缀名) 示例 ...