神秘代码

大家好 我是周杰伦

明天给大家看个有意思的货色!

不仅有意思,还能学到常识。

话题从两行(精确的说是一行)神奇的代码聊起:

#include <stdio.h>int main[] = { 232,-1065134080,26643,12517440,4278206464,12802064,(int)printf };

这是一段C++代码,猜猜看编译运行后,会输入什么?

可能,你会问:这TM连main函数都没有,能编译胜利?

还真能!

咱们别离在Windows平台下的Visual Studio和Linux平台下的 g++ 进行编译,而后别离执行看看成果:

Windows下:

Linux下:

不仅能编译胜利,还能失常运行,在Windows上输入了一个MZ,在Linux上输入了一个ELF

相熟PE文件格式的同学可能晓得,MZ是PE文件结尾的标记,另外,ELF也是Linux上的可执行文件结尾的标记。

也就是说:下面这行代码执行后,把所在可执行文件头部的字符串给打印进去了!

反汇编假相

看到这里,你可能有两个问题:

  • 为什么没有main函数还能通过编译?
  • 为什么会输入这么一串信息?

对于第一个问题,置信大家应该也猜到了个八九不离十。尽管代码中没有main函数,然而有一个main数组啊!会不会跟它有关系?

是的没错,对于编译器而言,函数也好,变量也好,最终都解决成了一个个的符号Symbol,而编译器并没有辨别这个符号是来自一个函数还是一个数组。所以,咱们用一个main数组,骗过了编译器。

也就是说:编译器把main数组当成了main函数,把main数组中的数据当成了main函数的函数体指令。

而要答复第二个问题,那就得看下这个main数组中的这一段奇怪的数字,到底是一段什么样的代码?

将main数组中的数值转换成16进制看看,依照一个int变量占4个字节对齐:

再进一步,应用反汇编引擎看看这段16进制数据是什么指令?

接下来,咱们逐条剖析这些指令。

call $+5

这是一条十分重要的指令,请记住:call指令是在执行函数调用,执行call指令的时候,会将下一条指令的地址压入线程的栈顶,用于函数返回时取出找到回去的路,那下一条是谁?就是上面的pop eax这条指令,所以执行这个call指令时,会把上面那个pop eax指令的地址压入栈顶。

再者,call前面的指标地址是$+5,也就是这条call指令地址+5个字节的中央,同样是上面那条pop eax指令的地址,所以call的指标函数就是紧接着的上面pop eax指令开始的中央。

那这么吃力执行这个call $+5的意义何在?其实就是为了获取以后这段代码所在的内存空间地址,然而又没有方法间接读取指令寄存器EIP的值,所以借助一个call,把这段代码的地址压入到堆栈中,随后再取出来就能晓得这段代码被搁置在内存中哪个地址在执行了。

这个手法,是黑客编写shellcode的习用手腕。

pop eax

留神,执行到这里的时候,线程的栈顶寄存的就是这条指令所在的地位,是下面那条call指令导致的后果。

接着,pop eax,将栈顶寄存的这个地址取出来,放到eax寄存器中。当初eax中寄存的就是以后指令的内存地址了。

add eax, 13h

下面费这么大劲拿到了这个地址有什么用呢?别急,看这条指令,给它加了13h,也就是十进制的19,回头看看main数组那个十六进制字节表,加了19后,正好是main数组最初一个元素所在的地位——外面寄存了printf函数的地址。

所以,截止到这里,后面这三条指令的目标就是为了能拿到printf函数的地址。

push 400000h↵↵拿到printf函数当前,开始调用。这里给printf传了一个参数:0x00400000,也就是要打印的字符串地址。

mov edi, 400000h↵↵这里同样是在给printf函数传参,这里和下面那条,一个通过堆栈传参,一个通过寄存器传参数,是为了同时兼容Windows平台和Linux x64平台上的函数调用约定。

而之所以传递的字符串地址是0x00400000,是因为刚好,这个数字是两个平台上可执行文件加载的默认基地址。

Windows:

Linux:

(gdb) x /16c 0x004000000x400000: 127 '\177' 69 'E' 76 'L' 70 'F' 2 '\002' 1 '\001' 1 '\001' 0 '\000'0x400008: 0 '\000' 0 '\000' 0 '\000' 0 '\000' 0 '\000' 0 '\000' 0 '\000' 0 '\000'

call dword ptr [eax]

还记得后面eax存储的是main数组的最初一个格子的地址,这个格子外面寄存的是printf函数的地址。

于是,通过一个指针调用call,来调用printf,实现打印输出。

pop eax

函数调用完了,得进行堆栈均衡,后面传参压栈了,这里就得弹出来。

retn

留神这个retn指令,retn指令和call指令对应,call用于调用函数,将返回地址压栈,而retn指令则将栈顶的数据弹出来作为返回地址,跳回去执行。

还记得吗,当初这段代码是处于被第一个call指令调用的上下文中的,失常状况下,执行retn是不是应该返回到call指令前面?那岂不是又回去pop eax走一遍乱了套了?但留神,当初栈顶的那个返回地址曾经提前被pop进去了(第二行那个pop eax),那当初执行retn,取出来的栈顶数据又是什么呢?

这个数据就是线程执行到整个main函数最开始的时候,栈顶保留的调用main函数的调用者的返回地址。所以这个retn不是返回到第一个call前面,而是返回到了上一级调用main函数的的那个中央。

至于具体是谁在调用main函数,这就不是这篇文章的重点了,属于Linux和Windows上各自的C/C++运行时库CRT函数的领域。

到这里,你应该就能明确,这个程序是如何运行起来的,以及,为什么会有那样的输入信息。

几个注意事项

  1. 首先,为了可能顺利通过编译,在Linux上,须要应用 g++而不是gcc进行编译,因为对main这个全局变量初始化时,C语言规定必须是常量,而不能是动静确定的(最初那个printf函数地址就是动静的),同时还得加上-fpermissive 编译选项。
  2. 须要敞开模块的随机加载性能。古代操作系统为了抵制平安攻打,可执行文件的加载基地址都进行了随机化,避免被猜想,而这段代码可能失常运行的前提是可执行文件加载基址是0x00400000。不能随机化,所以须要通过编译器来敞开。
  3. 最初,依据后面的剖析其实也晓得了,其实程序把main数组中的数据当成了代码在执行。在古代操作系统的安全性爱护下,默认状况下是拒绝执行数据所在的内存页面的,因为这些内存页面只有读写权限,而没有可执行权限,这一平安机制叫DEP/NX。所以为了失常运行,须要把这个敞开。对于g++,增加-z execstack 编译选项即可。

总结

其实这段代码的思路并非我的原创,在国外有一个国内C语言凌乱代码大赛(IOCCC, The International Obfuscated C Code Contest)。这个较量的特点就在于写最骚的代码,实现最奇葩的成果,其中就有这样的获奖案例。

起初,国内一个大牛也原创了本人的版本,参考链接:

https://blog.csdn.net/masefee...

不过,这个版本仅实用于Windows平台,我在此基础之上,又改了当初这个版本,同时反对Windows和Linux平台。

这段代码自身没有任何意义,不具备实用价值,但透过代码去钻研代码和程序背地执行的底层原理,理解CPU如何调用函数、传递参数,跳转,操作堆栈,这些才是这篇文章的意义所在。

给大家留个思考题,上面这行代码能失常运行起来吗,运行起来又做了什么呢?

int main[] = {0xC3};