【逆向知识】动态调试技巧-C++代码逆向
1、C++类代码的特点
寄存器ECX传参时一般用作this指针(对象地址)或是计数器。
有ecx传参的call,是成员函数,构造函数,析构函数
能访问成员变量的函数都会有ecx传参
静态函数、全局函数无ecx(this指针)
返回值
寄存器eax一般用作返回值
识别构造函数的OD反汇编代码
特点:
(1) 代码特点:没有返回值、用于初始化
(2)反汇编特点:有返回值,而且是this指针
根据反汇编可以看出成员变量的顺序,因为在内存数据中的排布顺序是由代码中成员变量定义顺序决定的。

识别构造函数的办法:
(1)构造函数调用时,会使用ECX用于this指针
(2)构造函数在反汇编层有返回值,是eax存放this指针
(3)构造函数用于初始化,一般内存如果是未初始化的比如CCCCCCC,经过构造函数会完成初始化。
(4)如果一个函数有对前4字节初始化为一个指针地址,那么可能是在初始化虚函数表指针。
如果一个类有虚函数,那么对象的内存数据里会有虚函数指针的定义。构造函数会初始化虚函数表指针,而类中定义多少个虚函数也只有一个虚函数表指针。

识别成员函数的OD反汇编代码
特点:
(1)ECX传递this指针,调用成员函数
(2)成员函数中会访问exc所指向的内存空间
成员函数与虚函数本身没有什么区别,所以反汇编出来的代码都差不多。

识别成员函数:
(1)如果找到了构造函数,那么下面调用的应该都是成员函数
(2)成员函数有this指针
(3)成员函数会访问成员变量,即this指针指向的内存空间
识别析构函数的OD反汇编代码
特点与识别:
(1)有ECX
(2)用于释放资源,可能有delete,free等
(3)一般是在函数返回时,编译器生成的调用。

全局构造与析构函数
初始化全局对象的构造函数,是在main函数之前,C运行库初始化的代码中_initterm函数
操作:
在return下断点,main函数执行完毕后F11继续执行,继续F11return会返回到上一个调用函数。


exit(xxx) 调用析构函数

有虚函数的派生类
派生类对象的构造初始化
大致流程:
派生类的构造函数
{
基类的构造函数(函数中会初始化虚函数表指针)
初始化虚函数表指针
初始化数据
}
虚函数表创建
虚函数表是在程序编译时就生成了,而且存储在程序的只读区段中
程序中如果创建了多个对象,只会有一个虚函数表,共用一个虚函数表。
C++中的多态实现
//多态的实现
A* pObj = &obj;
pObj->printfD();
模拟反汇编的调用流程
A* pObj = &obj;

测试代码
#include "stdafx.h"
class A
{
public:
A::A() {
c = 3;
m = 1;
n = 2;
};
virtual void printA() { printf(" A::A\n "); };
virtual void printB() { printf(" A::B\n "); };
virtual void printC() { printf(" A::C\n "); };
void printfD() {
printf("(%d,%d)\n",m,n);
printf("hahahahaah");
};
A::~A() {
printf(" A::~A\n ");
};
protected:
private:
int n;
int c;
int m;
};
int main()
{
A obj;
obj.printA();
obj.printfD();
printf(" %d\n ",sizeof(obj));
printf(" 3333333333333333333333333\n ");
return 0;
}
【逆向知识】动态调试技巧-C++代码逆向的更多相关文章
- [转]Android逆向之动态调试总结
一.在SO中关键函数上下断点 刚学逆向调试时.大多都满足于在SO中某关键函数上下断点.然后通过操作应用程序,去触发这个断点,然后进行调试 详细的步骤可以参见非虫大大的<Android软件安全与逆 ...
- apk逆向 - smali动态调试
author: Dlive date: 2016/10/6 0x00 前言 之前有人问过smali的动态调试方法,其实网上已经有很多文章讲这些内容,但是为了方便大家学习,我还是写一下让大家少走点坑 ...
- iOS逆向系列-动态调试
Xcode调试App原理 Mac安装了Xcode Xcode的安装包中包含了debugserver 可执行类型的Mach-O文件,iPhone第一次连接Xcode调试会将Xcode中的debugser ...
- 【Android 逆向】动态调试AliCrackme_1
1 试玩 apk # 安装APK到真机 adb install AliCrackme_1.apk 打开apk,投石问路,输入123试一下 2 将apk 拖入androidKiller,得到反编译的sm ...
- 【逆向知识】GitHub:Awesome-Hacking(黑客技能列表-逆向)
0 初衷 GitHub这一份黑客技能列表很不错,包含了多个方向的安全.但目前我关注只有逆向工程与恶意代码,所以其他的被暂时略过. 虽然很感谢作者的辛勤付出,但并不打算复制粘贴全套转载.逐条整理是为了从 ...
- 【逆向怎么玩】 动态调试一款牛逼C++ IDE实录
声明 本篇只从逆向兴趣出发,研究其程序运行原理. CLion程序版权为jetBrains所有. 注册码授权为jetBrains及其付费用户所有. 不会释出任何完整的源代码. 涉及能直接推算出注册码的地 ...
- 【转】安卓逆向实践5——IDA动态调试so源码
之前的安卓逆向都是在Java层上面的,但是当前大多数App,为了安全或者效率问题,会把一些重要功能放到native层,所以这里通过例子记录一下使用IDA对so文件进行调试的过程并对要点进行总结. 一. ...
- Anroid逆向学习从编写so到静动态调试分析arm的一次总结
Anroid逆向学习从编写so到静动态调试分析arm的一次总结 一.前言 最近跟着教我兄弟学逆向这篇教程学习Android逆向,在第七课后作业反复折腾了好几天,正好在折腾的时候对前面的学习总结一波,动 ...
- 逆向分析-IDA动态调试WanaCrypt0r的wcry.exe程序
0x00 前言 2017年5月12日全球爆发大规模蠕虫勒索软件WanaCrypt0r感染事件,各大厂商对该软件做了深入分析,但针对初学者的分析教程还比较少,复现过程需要解决的问题有很多,而且没有文章具 ...
随机推荐
- Web.config中设置启用webservice远程调试访问 参数看不到
<system.web><compilation debug="true" /> <!--begin启用webservice远程访问--> &l ...
- 自学Aruba5.1-Aruba 基于角色(role)的策略管理(重点)
点击返回:自学Aruba之路 自学Aruba5.1-Aruba 基于角色(role)的策略管理(重点) 1. 角色Role介绍 在ArubaOS中,用户(User)指的是已经完成连接,并获取到IP地址 ...
- 洛谷 P1053 音乐会的等待 解题报告
P1823 音乐会的等待 题目描述 \(N\)个人正在排队进入一个音乐会.人们等得很无聊,于是他们开始转来转去,想在队伍里寻找自己的熟人.队列中任意两个人\(A\)和\(B\),如果他们是相邻或他们之 ...
- linux ssh keys
1. 原理: SSH 密钥对总是成双出现的,一把公钥,一把私钥.公钥可以自由的放在您所需要连接的 SSH 服务器上,而私钥必须稳妥的保管好. 所谓"公钥登录",原理很简单,就是用户 ...
- A1100. Mars Numbers
People on Mars count their numbers with base 13: Zero on Earth is called "tret" on Mars. T ...
- 【POJ1187】陨石的秘密
题目大意: 定义一个串:只含有 '( )','[ ]','{ }',3种(6个)字符. 定义 SS 串: 空串是SS表达式. 若A是SS表达式,且A串中不含有中括号和大括号,则(A)是SS表达式. 若 ...
- 拖拽功能by javascript 和 react 两种实现方法
使用鼠标移动图片或者移动图像怪有意思的,那这个移动的效果是怎么实现的呢? 在拖动的过程中,我们会涉及到鼠标向下按,以及移动图形,还有我们松开这几个步骤. 当我们将鼠标向下按的时候,我们鼠标点的这个动作 ...
- 惊喜的gift
情侣的饰品吧!我之前在淘宝上买了一套,挺好的,很好看呢!男的手链,女的项链,手链需要项链的钥匙才能打得开,女孩子应该都会很喜欢的吧!至少我很喜欢!而且价格也不贵,150块人民币都不到,很适合当生日礼物 ...
- Prometheus Node_exporter
Node Exporter node_exporter 主要用于 *NIX 系统监控, 用 Golang 编写. 功能对照表 默认开启的功能 名称 说明 系统 arp 从 /proc/net/arp ...
- Linux实战型企业运维工程师试题测评
Linux实战型企业运维工程师试题答案 作者:尹正杰 最近在网上看到了一套有意思的面试题,我们一起来看一下这些题怎么破吧,哈哈~我先放在这里,有时间了一起来看看.多学点东西终究是没有坏处的! ...