IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> C++知识库 -> C++编译器自动生成的堆栈保护检查 -> 正文阅读

[C++知识库]C++编译器自动生成的堆栈保护检查

目录

背景

1.C++源程序

2.Ghidra反编译结果

3.IDA反编译结果

4.代码分析小结

4.1 堆栈保护的原理

4.2 Release编译特性


背景

????在反编译C++程序时,看到一些多出来的代码,探究一番发现是一些编译器自动生成的,本文说明一下。

1.C++源程序

#include <iostream>
#include <cstdlib>
using namespace std;

int main()
{
    int a;
    a = 100;
    for (int i = 0; i < a; i++)
    {
        cout << "Hello World! " << endl;
    }
    cin >> a;
    return 0;
}

编译时Visual studio 2022,选择了Release:

2.Ghidra反编译结果

? ?在IDA反编译的过程中,反编译出来一些源代码上没有的代码(__security_cookie和):

int __cdecl main(int _Argc,char **_Argv,char **_Env)

{
  basic_ostream<char,std::char_traits<char>_> *this;
  char *unaff_ESI;
  int iVar1;
  code *pcVar2;
  int local_c;
  uint local_8;
  
  local_8 = __security_cookie ^ (uint)&stack0xfffffffc;//源代码没有的代码
  local_c = 100;
  iVar1 = 0;
  do {
    pcVar2 = std::endl<char,std::char_traits<char>_>;
    this = std::operator<<<std::char_traits<char>_>
                     ((basic_ostream<char,std::char_traits<char>_> *)
                      std::endl<char,std::char_traits<char>_>,unaff_ESI);
    std::basic_ostream<char,struct_std::char_traits<char>_>::operator<<
              ((basic_ostream<char,struct_std::char_traits<char>_> *)this,pcVar2);
    iVar1 = iVar1 + 1;
  } while (iVar1 < local_c);
  std::basic_istream<char,struct_std::char_traits<char>_>::operator>>
            ((basic_istream<char,struct_std::char_traits<char>_> *)cin_exref,&local_c);
  iVar1 = 0;
  __security_check_cookie(local_8 ^ (uint)&stack0xfffffffc);//源代码没有的代码
  return iVar1;
}

3.IDA反编译结果

????????因为导入了pdb文件,所以识别出了i和a这些变量名字,IDA就没有这部分代码出现,智能过滤掉了吧。

int __cdecl main(int argc, const char **argv, const char **envp)
{
  int i; // esi
  std::ostream *v4; // eax
  int v6; // [esp-4h] [ebp-10h]
  int a; // [esp+4h] [ebp-8h] BYREF

  a = 100;
  for ( i = 0; i < a; ++i )
  {
    v4 = std::operator<<<std::char_traits<char>>(std::cout, (const char *)std::endl<char,std::char_traits<char>>);
    std::ostream::operator<<(v4, v6);
  }
  std::istream::operator>>(std::cin, &a);
  return 0;
}

4.代码分析小结

__security_cookie等源代码没有的代码,百度查了发现是编译器生成的保护代码:

4.1 堆栈保护的原理

其中成对出现的梁行代码:

  local_8 = __security_cookie ^ (uint)&stack0xfffffffc;

 __security_check_cookie(local_8 ^ (uint)&stack0xfffffffc);

? ? ?__security_cookie和0xfffffffc异或放入local_8中,程序运行结束后,在把local_8和0xfffffffc异或得到原始的__security_cookie,那么程序就是正常的没有产生参数堆栈溢出。

4.2 Release编译特性

? ? 编译的结果不像Debug版本,直接显示字符串(如下代码),字符串是放到别的地方去的,反编译就看不到这个字符串,需要去搜索。

int __cdecl main()
{
  std::ostream *v0; // eax
  int i; // [esp+D0h] [ebp-18h]
  int a; // [esp+DCh] [ebp-Ch] BYREF
 
  a = 100;
  for ( i = 0; i < a; ++i )
  {
    v0 = std::operator<<<std::char_traits<char>>(std::cout, "Hello World! ");
    std::ostream::operator<<(v0, std::endl<char,std::char_traits<char>>);
  }
  std::istream::operator>>(std::cin, &a);
  return 0;
}

  C++知识库 最新文章
【C++】友元、嵌套类、异常、RTTI、类型转换
通讯录的思路与实现(C语言)
C++PrimerPlus 第七章 函数-C++的编程模块(
Problem C: 算法9-9~9-12:平衡二叉树的基本
MSVC C++ UTF-8编程
C++进阶 多态原理
简单string类c++实现
我的年度总结
【C语言】以深厚地基筑伟岸高楼-基础篇(六
c语言常见错误合集
上一篇文章      下一篇文章      查看所有文章
加:2022-04-29 11:55:13  更:2022-04-29 11:55:48 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/27 13:18:56-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码