现在的位置: 首页 > 综合 > 正文

系统栈的相关问题(1)–栈的基本了解

2018年07月05日 ⁄ 综合 ⁄ 共 1834字 ⁄ 字号 评论关闭
  1. #include <iostream>
  2. using namespace std;
  3. void f1(int a,int b)
  4. {
  5. }
  6. int main()
  7. {
  8.     f1(3,4);
  9.     system("pause");
  10. }

将上述代码反汇编如下(vs05debug):

 

  1. int main()
  2. {
  3. 004113D0  push        ebp  ;/保存栈基址
  4. 004113D1  mov         ebp,esp ;将栈顶指针赋给ebp,重新构造了一个函数栈帧,此函数栈帧属于main函数的。
  5. 004113D3  sub         esp,0C0h ;栈顶指针下移0xc0h,为main函数内局部变量分配空间
  6. 004113D9  push        ebx     ;在栈中保存ebx
  7. 004113DA  push        esi  
  8. 004113DB  push        edi  
  9. 004113DC  lea         edi,[ebp-0C0h] ;将ebp-0c0h值赋给edi
  10. 004113E2  mov         ecx,30h 
  11. 004113E7  mov         eax,0CCCCCCCCh 
  12. 004113EC  rep stos    dword ptr es:[edi];从lea指令到这条指令作用就是把为局部变量分配的内存空间填充CC数据
  13.  f1(3,4);
  14. 004113EE  push        4    
  15. 004113F0  push        3    ;参数入栈
  16. 004113F2  call        f1 (4111D6h) ;call指令实际动作是push eip;mov eip,4111D6h连续两条指令。
  17. 004113F7  add         esp,8 ;c的调用约定,调整栈
  18.  system("pause");
  19. 004113FA  mov         esi,esp 
  20. 004113FC  push        offset string "pause" (415810h) 
  21. 00411401  call        dword ptr [__imp__system (4182B4h)] 
  22. 00411407  add         esp,4 
  23. 0041140A  cmp         esi,esp 
  24. 0041140C  call        @ILT+315(__RTC_CheckEsp) (411140h) 
  25. }
  26. void f1(int a,int b) //f1函数反汇编代码。
  27. {
  28. 004113A0  push        ebp  
  29. 004113A1  mov         ebp,esp 
  30. 004113A3  sub         esp,0C0h 
  31. 004113A9  push        ebx  
  32. 004113AA  push        esi  
  33. 004113AB  push        edi  
  34. 004113AC  lea         edi,[ebp-0C0h] 
  35. 004113B2  mov         ecx,30h 
  36. 004113B7  mov         eax,0CCCCCCCCh 
  37. 004113BC  rep stos    dword ptr es:[edi] ;上述汇编指令每个函数都有主要用来初始化栈帧和保存一些寄存器的值。
  38. }
  39. 004113BE  pop         edi  
  40. 004113BF  pop         esi  
  41. 004113C0  pop         ebx  ;函数调用完毕,回复edi等寄存器的值
  42. 004113C1  mov         esp,ebp 
  43. 004113C3  pop         ebp  ;回收为f1函数分配的栈帧。
  44. 004113C4  ret                   ;此指令实际动作是pop eip;call f1时push eip,那时eip的值是call函数下条指令的值,程序跳转main函数执行

所以通过上述分析,我们得到一下的栈内数据的布局:

 

 

  eip
高地址 ebp main函数
CC
CC
ebx
esi
edi
4
3
eip
ebp f1函数
CC
CC
ebx
esi
低地址 edi  

由于eip要存入栈中,所以就有可能被修改,导致程序异常的运行,很多病毒就是利用了这一点。

抱歉!评论已关闭.