成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

網絡安全編程:C語言逆向之wcslen函數

安全
該定義取自MSDN。wcslen()函數的具體用法,這里就不進行介紹了,主要看它的反匯編代碼實現。

[[393156]]

 wsclen函數是用來獲取字符串長度的函數,確切地說,是用來獲取UNICODE字符串長度的函數,其定義如下:

  1. size_t wcslen( const wchar_t *string ); 

該定義取自MSDN。wcslen()函數的具體用法,這里就不進行介紹了,主要看它的反匯編代碼實現。

用OD打開一個自己寫的程序,這個程序里用到了UNICODE字符串,也使用了wsclen()函數來計算UNICODE字符串函數的長度,然后在OD中的wsclen()函數處設置斷點,運行程序。當程序調用wcslen()函數時,OD會被中斷,分別查看OD的反匯編窗口、轉存窗口(也稱數據窗口)和棧窗口,如圖1、圖2和圖3所示。

圖1  反匯編窗口

圖2  轉存窗口

 

圖3  棧窗口

從圖 3 中可以看出,wcslen()函數的參數是“c:\windows\system32\notepad.exe”這個UNICODE字符串。圖2中顯示了wcslen()函數參數的內存情況。圖1是wcslen()函數的反匯編代碼。

wcslen()函數的反匯編代碼如下: 

  1. 77C17FCC m> 8BFF mov edi, edi  
  2. 77C17FCE 55 push ebp  
  3. 77C17FCF 8BEC mov ebp, esp  
  4. 77C17FD1 8B45 08 mov eax, dword ptr [ebp+8]  
  5. 77C17FD4 66:8B08 mov cx, word ptr [eax]  
  6. 77C17FD7 40 inc eax  
  7. 77C17FD8 40 inc eax  
  8. 77C17FD9 66:85C9 test cx, cx  
  9. 77C17FDC ^ 75 F6 jnz short 77C17FD4  
  10. 77C17FDE 2B45 08 sub eax, dword ptr [ebp+8]  
  11. 77C17FE1 D1F8 sar eax, 1  
  12. 77C17FE3 48 dec eax  
  13. 77C17FE4 5D pop ebp  
  14. 77C17FE5 C3 retn 

在OD中使用F8單步到77C17FD4地址處,查看寄存器eax的值。eax的值保存的是wcslen()函數的參數。其實通過“mov eax, dword ptr [ebp + 8]”就能夠看出eax被賦值為wcslen()函數的參數值。 

  1. 77C17FD4 66:8B08 mov cx, word ptr [eax]  
  2. 77C17FD7 40 inc eax  
  3. 77C17FD8 40 inc eax 

上面3句反匯編代碼是eax地址處的2字節的內容賦值給cx寄存器,然后將eax的地址連續加兩次1。 

  1. 77C17FD9 66:85C9 test cx, cx  
  2. 77C17FDC ^ 75 F6 jnz short 77C17FD4 

上面2句反匯編代碼是測試cx中的內容是否為0。UNICODE字符串是以兩個0來進行結尾的。如果不為結束的話,說明還沒有到UNICODE字符串的結尾,那么就跳轉到77C17FD4地址處,再次執行“mov cx, word ptr [eax]”指令。這個循環是逐個遍歷UNICODE字符串,直到字符串結束為止。 

  1. 77C17FDE 2B45 08 sub eax, dword ptr [ebp+8]  
  2. 77C17FE1 D1F8 sar eax, 1  
  3. 77C17FE3 48 dec eax 

當上面的循環遍歷完整個UNICODE字符串后,eax的值指向了字符串結尾的兩個0后面的地址位置。因為從77C17FD4到77C17FD8這三個地址處的代碼可以看出,該函數是先取字符串中的內容,再修改UNICODE指針的地址。這樣當取到字符串的結尾地址后,再修改字符串指針地址,則指針會指向字符串結尾的兩個0后面的地址。

在77C17FDE處,將eax的地址(也就是字符串結尾兩個0后面的地址)減去字符串的起始地址,就得到字符串所占用的內存字節數。在計算機中,二進制位左移一位,相當于乘2;右移一位,相當于除以2。在77C17FEl中,sar指令是將目的操作數進行右移運算。“sar eax, 1”是將eax中的值除以2,并將結果保存在eax中。字符串用UNICODE方式進行存儲,1個字符占用2字節,那么將所占用的內存數除以2也就得到了字符串的字符個數。而“dec eax”的作用是將eax的值減一,將結果保存在eax中。

最后,實現一個wcslen()函數。為了使其看起來像反匯編代碼,將其寫得稍微復雜些,具體如下: 

  1. #define UNICODE  
  2. #define _UNICODE  
  3. #include <Windows.h>  
  4. #include <stdio.h>  
  5. #include <tchar.h>  
  6. int MyWcslen(const wchar_t *wText)  
  7.  
  8.  wchar_t *wpChar = (wchar_t *)wText;  
  9.  wchar_t wChar;  
  10.  int iNum = 0 
  11.  do  
  12.  {  
  13.  wChar = *wpChar;  
  14.  wpChar += 1;  
  15.  } while ( wChar != 0 ); 
  16.   iNum = (BYTE *)wpChar - (BYTE *)wText;  
  17.  iNum /= 2; 
  18.   iNum --;  
  19.  return iNum;  
  20.  
  21. int main()  
  22.  
  23.  wchar_t *wText = _TEXT("hello world");  
  24.  printf("%d \r\n", wcslen(wText));  
  25.  printf("%d \r\n", MyWcslen(wText));  
  26.  return 0;  
  27.  

 

責任編輯:龐桂玉 來源: 計算機與網絡安全
相關推薦

2021-04-06 11:04:54

網絡安全C語言代碼

2021-04-13 11:15:54

網絡安全C語言循環結構

2021-04-08 11:10:22

網絡安全C語言if…else…

2021-03-31 11:35:00

網絡安全OllyDbg分析工具

2021-05-08 11:50:59

網絡安全API函數代碼

2016-10-10 00:18:27

2021-04-01 10:40:22

網絡安全軟件

2021-03-24 09:46:46

網絡安全軟件反匯編

2011-03-17 13:32:45

2021-05-24 11:55:55

網絡安全Windows鉤子函數

2021-03-03 12:20:42

網絡安全DLL編程

2021-02-07 10:55:01

網絡安全文件API

2021-12-28 00:11:40

網絡安全攻擊

2021-05-21 12:52:47

網絡安全Android App虛擬機

2021-04-26 10:32:38

網絡安全PE編程工具

2021-04-30 18:50:44

網絡安全PE編程添加節區

2021-01-26 13:45:03

網絡安全Winsock編程

2021-03-05 13:46:56

網絡安全遠程線程

2021-12-21 06:07:10

網絡安全網絡攻擊網絡威脅

2021-02-21 18:19:43

網絡安全網絡安全編程創建進程
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 91久久精品国产 | 亚洲成人一区二区 | 精品欧美一区免费观看α√ | 亚洲色图网址 | 国产超碰人人爽人人做人人爱 | 888久久久| 黄色免费看 | 男人久久天堂 | 国产精品久久久久久久久久了 | 亚洲天堂日韩精品 | 综合久久综合久久 | 久久久久久久久久影视 | 欧美福利影院 | 欧美国产日韩在线观看 | 老司机狠狠爱 | 日韩成人在线电影 | 欧美一区二区在线免费观看 | 69精品久久久久久 | 精品亚洲视频在线 | 色视频网站在线观看 | 欧美一级特黄aaa大片在线观看 | 色频 | 欧美一a一片一级一片 | 亚洲成人一区二区 | 日韩免费看视频 | 色站综合 | 国产精品三级久久久久久电影 | 欧美综合久久 | 国产日韩欧美91 | 91av在线免费看 | 日韩精品免费播放 | 天天操,夜夜爽 | 亚洲一区二区三区四区五区中文 | 国产精品一区二区在线观看 | 欧美在线视频免费 | 精品久久久久久久 | 欧美日韩免费视频 | 国产成人精品一区二区三区视频 | 在线看91 | 成年免费大片黄在线观看岛国 | 精品国产乱码一区二区三区a |