调用未知DLL中的导出函数.doc_第1页
调用未知DLL中的导出函数.doc_第2页
调用未知DLL中的导出函数.doc_第3页
调用未知DLL中的导出函数.doc_第4页
调用未知DLL中的导出函数.doc_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

不知道诸位看官是否有过这样的经历:在不经意之间发现一个DLL文件,它里边有不少有趣的导出函数但是由于你不知道如何调用这些函数,所以只能大发感慨而又无能为力焉。固然有些知名的DLL可以直接通过搜索引擎来找到它的使用方式(比如本文中的例子ipsearcher.dll),不过我们诚然不能希望自己总能交到这样的好运。所以在本文中,李马希望通过自己文理不甚通达的讲解能够给大家以授人以渔的效果。不知道诸位看官是否有过这样的经历:在不经意之间发现一个DLL文件,它里边有不少有趣的导出函数但是由于你不知道如何调用这些函数,所以只能大发感慨而又无能为力焉。固然有些知名的DLL可以直接通过搜索引擎来找到它的使用方式(比如本文中的例子ipsearcher.dll),不过我们诚然不能希望自己总能交到这样的好运。所以在本文中,李马希望通过自己文理不甚通达的讲解能够给大家以授人以渔的效果。先决条件阅读本文,你需要具备以下先决条件: 初步了解汇编语言,虽然你并不一定需要去读懂DLL中导出函数的汇编代码,但是你至少应该了解诸如push、mov这些常用的汇编指令。 一个能够查看DLL中导出函数的工具,Visual Studio中自带的Dependency Walker就足够胜任了,当然你也可以选择eXeScope。 一个调试器。理论上讲VC也可以完成调试的工作,但它毕竟是更加针对于源代码一级调试的工具,所以你最好选择一个专用的汇编调试器。在本文中我用的是OllyDbg我不会介绍有关这个调试工具的任何东西,而只是简要介绍我的调试过程。 准备好了吗?那么我们做一个热身运动吧先。热身函数调用约定这里要详细介绍的是有关函数调用约定的内容,如果你已经了解了这方面的内容,可以跳过本节。你可能在学习Windows程序设计的时候早已接触过“函数调用约定”这个词汇了,那个时候你所了解的内容可能是一个笼统的概念,内容大抵是说函数调用约定就是指的函数参数进栈顺序以及堆栈修正方式。譬如cdecl调用约定是函数参数自右而左进栈,由调用者修复堆栈;stdcall调用约定亦是函数参数自右而左进栈,但是由被调用者修复堆栈噢不,这太晦涩了在源代码上我们是无法看到这些东西的!那么我们别无选择,只有深入到汇编一层了。考虑以下C+代码:#includeint_cdeclmax1(inta,intb)returnab?a:b;int_stdcallmax2(inta,intb)returnab?a:b;intmain()printf(max(1,2)ofcdeclversion:%dn,max1(1,2);printf(max(1,2)ofstdcallversion:%dn,max2(1,2);return0;对应的汇编代码为:; int _cdecl max1( int a, int b )00401000 MOV EAX,DWORD PTR SS:ESP+400401004 MOV ECX,DWORD PTR SS:ESP+800401008 CMP EAX,ECX0040100A JG SHORT CppTest.0040100E0040100C MOV EAX,ECX0040100E RETN; int _stdcall max2( int a, int b )00401010 MOV EAX,DWORD PTR SS:ESP+400401014 MOV ECX,DWORD PTR SS:ESP+800401018 CMP EAX,ECX0040101A JG SHORT CppTest.0040101E0040101C MOV EAX,ECX0040101E RETN 8 ; 被调用者的堆栈修正; max1( 1, 2 )00401030 PUSH 200401032 PUSH 100401034 CALL CppTest.0040100000401039 ADD ESP,8 ; 调用者的堆栈修正; max2( 1, 2 )0040104A PUSH 20040104C PUSH 10040104E CALL CppTest.00401010好了,我来简要介绍一下。函数参数传入函数体是借由堆栈段完成的,也就是将各个参数依某种次序推入SS中在cdecl与stdcall约定中,这个次序都是自右而左的。另外,由于将参数推入了堆栈致使堆栈指针ESP发生了变化,所以要在函数结束的时候重新修正ESP。从上边的汇编代码中你也可以很清楚地看到,cdecl约定是在调用max1之后修正的ESP,而stdcall约定则是在max2返回时借由RETN 8完成了这个修正工作。另外,从上边的汇编代码中还可以看到,函数的返回值是由EAX带回的。庖丁解牛在了解了以上的知识后,我们就可以使用调试器来调试那个未知的DLL了。可以说,这整个的调试过程充满了惊险和刺激,而且我们还需要一定的技巧如果你像我一样不喜欢阅读汇编代码的话。在本文中,我所选择的调试示例是FTerm中附带的ipsearcher.dll,它提供了对纯真IP数据库的查询接口。下图是用Dependency Walker对其分析的结果:你可以看到,这里边有两个导出函数:LookupAddress和_GetAddress,那么我们可以按照返回值、调用约定、函数名、参数列表的顺序将它们声明如下:? ? LookupAddress( ? );? ? _GetAddress( ? );是的,有太多的未知,下面李马将要逐一地破解这些问号。调试器不可能孤立地对DLL进行调试,我们所需要的应该是一个合适的EXE,这样有助于我们的探究工作。在这里我选择的EXE是我编写的ipsearcher.exe,当然这可能会让你认为我这篇文章的组织顺序有问题毕竟是我已经知道了这两个导出函数之后(编写了ipsearcher.exe)还要假装成不知道的样子来对ipsearcher.dll来进行探究,所以我决定在下文中不对ipsearcher.exe的代码进行任何关注,而是直接进入到ipsearcher.dll的领空。打开调试器,载入ipsearcher.exe。当ipsearcher.dll被装载后,会引发一个访问异常,可以忽略这个异常继续调试。根据Dependency Walker的分析结果,在ipsearcher.dll的0x00001BB0和0x00001C40处各下一个断点。现在在“IP地址”中输入一个IP地址(这里以寒泉BBS的IP为例),点击“查询”,会发现指令跳入0x00001C40中(也就是_GetAddress),它的代码如下:10001C40 MOV EAX,DWORD PTR SS:ESP+4 ; 一个参数10001C44 PUSH ipsear_1.10009BE810001C49 PUSH EAX10001C4A CALL ipsear_1.LookupAddress ; 两个参数10001C4F ADD ESP,8 ; LookupAddress是cdecl调用约定10001C52 MOV EAX,ipsear_1.10009BE810001C57 RETN ; _GetAddress这厮也是cdecl调用约定很短的几行代码,不过它已经可以提供这些信息了: 从SS的使用来看,_GetAddress只带有一个参数。 _GetAddress中调用了LookupAddress,后者带有两个参数。 调用LookupAddress之后进行了堆栈修正,所以LookupAddress是cdecl调用约定。 _GetAddress返回时并未进行堆栈修正,所以_GetAddress也是cdecl调用约定。 于是,我们可以替换一下刚才的问号了:? CDECL LookupAddress( ?, ? );? CDECL _GetAddress( ? );下面可以进行单步调试了,当代码步至10001C44时,你会发现寄存器窗口发生了如下的变化:“202.207.177.9”终于出现了,这样一来我们可以继续对问号进行替换了:? CDECL LookupAddress( PCSTR, ? );? CDECL _GetAddress( PCSTR );现在继续对代码进行跟踪,是进入LookupAddress的时候了。我们可以从先前_GetAddress的代码中可以发现,这两个导出函数一直在围绕10009BE8这个地址做文章,那么我们就要在单步调试LookupAddress的同时关注这个地址的数据改变。几步跟踪之后,你会发现10009BE8开头的8字节(两个DWORD)数据发生了改变,变成了10009AB4和10009B1C。那么我们再转向这两个地址,会发现:这样一来就很清楚了,10009BE8是一个字符串指针的数组,它有两个元素。也就是说,我们的函数声明可以换成这样:? CDECL LookupAddress( PCSTR, PSTR* );PSTR* CDECL _GetAddress( PCSTR );接下来需要确定的就是LookupAddress的返回值了。纵观LookupAddress的返回代码,你会发现这样的片断:; 片断110001C0B XOR EAX,EAX10001C0D POP ESI10001C0E RETN; 片断210001C2B MOV EAX,110001C30 POP ESI10001C31 RETN也就是说,这个函数有两个返回值:0或1。那么最后的真相终于大白于天下BOOL CDECL LookupAddress( PCSTR, PSTR* );PSTR* CDECL _GetAddress( PCSTR );GetProcAddress?到此为止,这两个函数的声明终于让我们找出来了。也许你会觉得这就够了接下来就是用typedef定义函数指针,然后使用LoadLibrary、GetProcAddress调用这些函数的事情了。如果你真的这么认为的话,那我认为我有必要向你介绍这另外的一种方式。首先请你建立一个名为ipsearcher.def的文件,然后在其中写入如下内容:LIBRARY ipsearcherEXPORTSLookupAddress 1_GetAddress 2将文件保存后,进入到命令行模式下,输入以下命令(前提是你拥有Visual Studio的附带工具lib.exe并有正确的路径指向。以Visual Studio 6.0为例,这个工具通常位于Microsoft Visual StudioVC98Bin下):lib /def:ipsearcher.def执行的结果有一个警告,不必理会。这时候我们会发现,lib为我们生成了一个ipsearcher.lib。然后,我们继续编写ipsearcher.h文件,如下:#ifndefIPSEARCHER_H#defineIPSEARCHER_H#include#pragmacomment(lib,ipsearcher.lib)externCBOOLCDECLLookupAddress(PCSTR,PSTR

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论