2
span标签标准调试器设计
调试器就是黑客的眼睛。你能够使用它对程序进行动态跟踪和分析。特别是当涉及到exploit ,fuzzer 和病毒分析的时候,动态分析的能力决定你的技术水平。对于调试器的使用大家都再熟悉不过了,但是对调试器的实现原理,估计就不是那么熟悉了。当我们对软件缺陷进行评估的时候,调试器提供了非常多的便利和优点。比如运行,暂停,步进,一个进程;设置断点;操作寄存器和内存;捕捉内部异常,这些底层操作的细节,正是我这章要详细探讨的。
在深入学习之前,先让我们先了解下白盒调试和黑盒调试的不同。许多的开发平台都会包含一个自带的调试器,允许开发工具结合源代码对程序进行精确的跟踪测试。这就是白盒调试。当我们很难得到源代码的时候,开发者,逆向工程师,Hacker就会应用黑盒调试跟踪目
标程序。黑盒调试中,被测试的软件对黑客来说是不透明的,唯一能看到的就是反汇编代码。这时候要分析出程序的运作流程,出程序的错误将变得更复杂,花费的时间也会更多。但是高超的逆向技术集合优秀的逆向工具将使这个过程变得简单,轻松,有时候善于此道的黑客,甚至比开发者更了解软件:)。
黑盒测试分成两种不同的模式:用户模式 和 内核模式。用户模式(通常指的是ring3级的程序)是你平时运行用户程序的一般模式(普通的程序)。用户模式的权限是最低的。当你运行“运算器()”的时候,就会产生一个用户级别的进程;对这个进程的调试就是用户模式调试。核心模式的权限是最高的。这里运行着操作系统内核,驱动程序,底层组件。当运行Wireshark嗅探数据包的时候,就是和一个工作在内核的网络驱动交互。如果你想暂停驱动或者检测驱动状态,就需要使用支持内核模式的调试器了。
下面的这些用户模式的调试器大家应该再熟悉不过了:WinDbg(微软生产),OllyDbg
(一个免费的调试器 作者是Oleh Yuschuk)。当你在Linux下调试程序的时候,就需要使用标准的GNU 调试器(gdb)。以上的三个调试器相当的强大,都有各自的特和优点。
最近几年,调试器的智能调试技术也取得了长足的发展,特别是在Windows平台。智能调试体现在强大可扩展性上,常常通过脚本或者别的方式对调试器进行进一步的开发利用,比如安装钩子函数,以及其他的专门为Hacker和逆向工程师专门定制的各种功能。在这方面出现了两个新的具有代表性的作品分别是PyDbg (byPedram Amini)和Immunity Debugger (from Immunity, Inc.)。
PyDbg 是一个纯Python实现的调试器,让黑客能够用Python语言全面的控制一个进程,实现自动化调试。Immunity调试器则是一个会让你眼前一亮的调试器,界面相当的友好,类似OllyDbg,但是拥有更强大的功能以及更多的Python调试库。这两个调试器在本书的后面章节将会详细的介绍。现在先让我们深入了解调试器的一般原理。
在这章,我们将把注意力集中在x86平台下的用户模式,通过对CPU体系结构,(堆)栈以及调试器的底层操作细节的深入探究,理解调试器的工作原理,为实现我们自己的调试器打下基础。
2.1 通用CPU寄存器
CPU的寄存器能够对少量的数据进行快速的存取访问。在x86指令集里,一个CPU有八个通用寄存器:EAX, EDX, ECX, ESI, EDI, EBP, ESP和 EBX。还有很多别的寄存器,遇到的时候具体讲解。这八个通用寄存器各有不同的用途,了解它们的作用对于我们设计调试器是至关重要的。让我们先简略的看一看每个寄存器和功能。最后我们将通过一个简单的实验来说明他它们的使用方法。
EAX寄存器也叫做累加寄存器,除了用于存储函数的返回值外也用于执行计算的操作。许多优化的x86指令集都专门设计了针对EAX寄存器的读写和计算指令。列如从最基本的加减,比较到特殊的乘除操作都有专门的EAX优化指令。
前面我们说了,函数的返回值也是存储在EAX寄存器里。这一点很重要,因为通过返回的EAX里的值我们可以判断函数是执行成功与否,或者得到确切返回值。
EDX寄存器也叫做数据寄存器。这个寄存器从本质上来说是EAX寄存器的延伸,它辅助EAX完成更多复杂的计算操作像乘法和除法。它虽然也能当作通用寄存器使用,不过更多的是结合EAX寄存器进行计算操作。
ECX寄存器,也叫做计数寄存器,用于循环操作,比如重复的字符存储操作,或者数
字统计。有一点很重要,ECX寄存器的计算是向下而不是向上的(简单理解就是用于循环操作时是由大减到小的)。
看一下下面的Python片段:
_______________________________________________________________________________listter
counter = 0
while counter < 10:
print "Loop number: %d" % counter
counter += 1
_______________________________________________________________________________
script是哪里 如果你把这代码转化成汇编代码,你会看到第一轮的时候ECX将等于10,第二轮的时候等于9,如此反复知道ECX减少到0。这很容易让人困惑,因为这和Python的循环刚好代码相反,但是只要记得ECX是向下计算的就行了。
在x86汇编里,依靠ESI和EDI寄存器能对需要循环操作的数据进行高效的处理。ESI寄存器是源操作数指针,存储着输入的数据流的位置。EDI寄存器是目的操作数指针,存储了计算结果存储的位置。简而言之,ESI(source index)用于读,EDI(destination index)用于写。用源操作数指针和目的操作数指针,极大的提高了程序处理数据的效率。
ESP 和 EBP 分别是栈指针和基指针。这两个寄存器共同负责函数的调用和栈的操作。当一个函数被调用的时候,函数需要的参数被陆续压进栈内最后函数的返回地址也被压进。ESP指着栈顶,也就是返回地址。EBP则指着栈的底端。有时候,编译器能够做出优化,释放EBP,使其不再用于栈的操作,只作为普通的寄存器使用。
python文件write函数的用法
EBX是唯一一个没有特殊用途的寄存器。它能够作为额外的数据储存器。
还有一个需要提及的寄存器就是EIP。这个寄存器总是指向马上要执行的指令。当CPU执行一个程序的成千上万的代码的时候,EIP会实时的指向当前CPU马上要执行到的位置。
一个调试器必须能够很方便的获取和修改这些寄存器的内容。每一个操作系统都提供了一个接口让调试器和CPU交互,以便能够获取和修改这些值。我们将在后面的操作系统章节详细的单独的讲解。
2.2 栈
在开发调试器的时候,栈是一个非常重要的结构。栈存储了与函数调用相关的各种信息,包括函数的参数和函数执行完成后返回的方法。ESP负责跟踪栈顶,EBP负责跟踪栈底。栈从内存的高地址像低地址增长。让我们用前面编写的函数 my_sock()作为例子讲解栈是如何工作的。
Function Call in C
python基础代码大全黑客_____________________________________________________________________
int my_socks(color_one, color_two, color_three);
_____________________________________________________________________
malloc给结构体分配空间
Function Call in x86 Assembly
_____________________________________________________________________
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论