Har*_*rry 3 c program-entry-point reverse-engineering libc disassembly
我试图理解对main()inside的调用__libc_start_main()。我知道 的参数之一__libc_start_main()是 的地址main()。但是,我无法弄清楚 main() 是如何在内部调用的,__libc_start_main()因为没有操作码CALL或JMP. 在执行跳转到main().
0x7ffff7ded08b <__libc_start_main+203>: lea rax,[rsp+0x20]
0x7ffff7ded090 <__libc_start_main+208>: mov QWORD PTR fs:0x300,rax
=> 0x7ffff7ded099 <__libc_start_main+217>: mov rax,QWORD PTR [rip+0x1c3e10] # 0x7ffff7fb0eb0
Run Code Online (Sandbox Code Playgroud)
我"Hello, World!!"用 C写了一个简单的。在上面的程序集中:
main()地址处的指令之后0x7ffff7ded099。MOV(到RAX)指令导致跳转到main()?好吧,当然这些指令不是导致调用main. 我不确定您是如何逐步执行这些说明的,但是如果您使用的是 GDB,则应该使用stepi而不是nexti。
我不知道为什么会发生这种情况(一些奇怪的 GDB 或 x86 怪癖?)所以我只从个人经验说起,但是在对 ELF 二进制文件进行逆向工程时,我偶尔会发现该nexti命令在中断之前执行了几条指令。在你的情况下,它mov在实际call rax调用之前错过了几个smain()。
您可以采取的补救措施是使用stepi, 或转储更多代码,然后明确告诉 GDB 设置断点:
(gdb) x/20i
0x7ffff7ded08b <__libc_start_main+203>: lea rax,[rsp+0x20]
0x7ffff7ded090 <__libc_start_main+208>: mov QWORD PTR fs:0x300,rax
=> 0x7ffff7ded099 <__libc_start_main+217>: mov rax,QWORD PTR [rip+0x1c3e10] # 0x7ffff7fb0eb0
... more lines ...
... find call rax ...
(gdb) b *0x7ffff7dedXXX <= replace this
(gdb) continue
Run Code Online (Sandbox Code Playgroud)
这是__libc_start_main()我的系统上调用的内容main():
21b6f: 48 8d 44 24 20 lea rax,[rsp+0x20] ; start preparing args
21b74: 64 48 89 04 25 00 03 mov QWORD PTR fs:0x300,rax
21b7b: 00 00
21b7d: 48 8b 05 24 93 3c 00 mov rax,QWORD PTR [rip+0x3c9324]
21b84: 48 8b 74 24 08 mov rsi,QWORD PTR [rsp+0x8]
21b89: 8b 7c 24 14 mov edi,DWORD PTR [rsp+0x14]
21b8d: 48 8b 10 mov rdx,QWORD PTR [rax]
21b90: 48 8b 44 24 18 mov rax,QWORD PTR [rsp+0x18] ; get address of main
21b95: ff d0 call rax ; actual call to main()
21b97: 89 c7 mov edi,eax
21b99: e8 32 16 02 00 call 431d0 <exit@@GLIBC_2.2.5> ; exit(result of main)
Run Code Online (Sandbox Code Playgroud)
前三个指令与您显示的相同。此时call rax,rax将包含 的地址main。调用后main,结果被移入edi(第一个参数)和exit(result)调用。
综观glibc的源代码的__libc_start_main(),我们可以看到,这正是发生了什么:
/* ... */
#ifdef HAVE_CLEANUP_JMP_BUF
int not_first_call;
not_first_call = setjmp ((struct __jmp_buf_tag *) unwind_buf.cancel_jmp_buf);
if (__glibc_likely (! not_first_call))
{
/* ... a bunch of stuff ... */
/* Run the program. */
result = main (argc, argv, __environ MAIN_AUXVEC_PARAM);
}
else
{
/* ... a bunch of stuff ... */
}
#else
/* Nothing fancy, just call the function. */
result = main (argc, argv, __environ MAIN_AUXVEC_PARAM);
#endif
exit (result);
}
Run Code Online (Sandbox Code Playgroud)
就我而言,我可以从HAVE_CLEANUP_JMP_BUF编译 glibc 时定义的反汇编中看到,因此实际调用main()是if. 我也怀疑您的 glibc 就是这种情况。