目录
背景
1.C++源程序
2.Ghidra反编译结果
3.IDA反编译结果
4.代码分析小结
4.1 堆栈保护的原理
4.2 Release编译特性
背景
????在反编译C++程序时,看到一些多出来的代码,探究一番发现是一些编译器自动生成的,本文说明一下。
1.C++源程序
#include <iostream>
#include <cstdlib>
using namespace std;
int main()
{
int a;
a = 100;
for (int i = 0; i < a; i++)
{
cout << "Hello World! " << endl;
}
cin >> a;
return 0;
}
编译时Visual studio 2022,选择了Release:
2.Ghidra反编译结果
? ?在IDA反编译的过程中,反编译出来一些源代码上没有的代码(__security_cookie和):
int __cdecl main(int _Argc,char **_Argv,char **_Env)
{
basic_ostream<char,std::char_traits<char>_> *this;
char *unaff_ESI;
int iVar1;
code *pcVar2;
int local_c;
uint local_8;
local_8 = __security_cookie ^ (uint)&stack0xfffffffc;//源代码没有的代码
local_c = 100;
iVar1 = 0;
do {
pcVar2 = std::endl<char,std::char_traits<char>_>;
this = std::operator<<<std::char_traits<char>_>
((basic_ostream<char,std::char_traits<char>_> *)
std::endl<char,std::char_traits<char>_>,unaff_ESI);
std::basic_ostream<char,struct_std::char_traits<char>_>::operator<<
((basic_ostream<char,struct_std::char_traits<char>_> *)this,pcVar2);
iVar1 = iVar1 + 1;
} while (iVar1 < local_c);
std::basic_istream<char,struct_std::char_traits<char>_>::operator>>
((basic_istream<char,struct_std::char_traits<char>_> *)cin_exref,&local_c);
iVar1 = 0;
__security_check_cookie(local_8 ^ (uint)&stack0xfffffffc);//源代码没有的代码
return iVar1;
}
3.IDA反编译结果
????????因为导入了pdb文件,所以识别出了i和a这些变量名字,IDA就没有这部分代码出现,智能过滤掉了吧。
int __cdecl main(int argc, const char **argv, const char **envp)
{
int i; // esi
std::ostream *v4; // eax
int v6; // [esp-4h] [ebp-10h]
int a; // [esp+4h] [ebp-8h] BYREF
a = 100;
for ( i = 0; i < a; ++i )
{
v4 = std::operator<<<std::char_traits<char>>(std::cout, (const char *)std::endl<char,std::char_traits<char>>);
std::ostream::operator<<(v4, v6);
}
std::istream::operator>>(std::cin, &a);
return 0;
}
4.代码分析小结
__security_cookie等源代码没有的代码,百度查了发现是编译器生成的保护代码:
4.1 堆栈保护的原理
其中成对出现的梁行代码:
local_8 = __security_cookie ^ (uint)&stack0xfffffffc;
和
__security_check_cookie(local_8 ^ (uint)&stack0xfffffffc);
? ? ?__security_cookie和0xfffffffc异或放入local_8中,程序运行结束后,在把local_8和0xfffffffc异或得到原始的__security_cookie,那么程序就是正常的没有产生参数堆栈溢出。
4.2 Release编译特性
? ? 编译的结果不像Debug版本,直接显示字符串(如下代码),字符串是放到别的地方去的,反编译就看不到这个字符串,需要去搜索。
int __cdecl main()
{
std::ostream *v0; // eax
int i; // [esp+D0h] [ebp-18h]
int a; // [esp+DCh] [ebp-Ch] BYREF
a = 100;
for ( i = 0; i < a; ++i )
{
v0 = std::operator<<<std::char_traits<char>>(std::cout, "Hello World! ");
std::ostream::operator<<(v0, std::endl<char,std::char_traits<char>>);
}
std::istream::operator>>(std::cin, &a);
return 0;
}
|