爆款云主机2核4G限时秒杀,88元/年起!
查看详情

活动

天翼云最新优惠活动,涵盖免费试用,产品折扣等,助您降本增效!
热门活动
  • 618智算钜惠季 爆款云主机2核4G限时秒杀,88元/年起!
  • 免费体验DeepSeek,上天翼云息壤 NEW 新老用户均可免费体验2500万Tokens,限时两周
  • 云上钜惠 HOT 爆款云主机全场特惠,更有万元锦鲤券等你来领!
  • 算力套餐 HOT 让算力触手可及
  • 天翼云脑AOne NEW 连接、保护、办公,All-in-One!
  • 中小企业应用上云专场 产品组合下单即享折上9折起,助力企业快速上云
  • 息壤高校钜惠活动 NEW 天翼云息壤杯高校AI大赛,数款产品享受线上订购超值特惠
  • 天翼云电脑专场 HOT 移动办公新选择,爆款4核8G畅享1年3.5折起,快来抢购!
  • 天翼云奖励推广计划 加入成为云推官,推荐新用户注册下单得现金奖励
免费活动
  • 免费试用中心 HOT 多款云产品免费试用,快来开启云上之旅
  • 天翼云用户体验官 NEW 您的洞察,重塑科技边界

智算服务

打造统一的产品能力,实现算网调度、训练推理、技术架构、资源管理一体化智算服务
智算云(DeepSeek专区)
科研助手
  • 算力商城
  • 应用商城
  • 开发机
  • 并行计算
算力互联调度平台
  • 应用市场
  • 算力市场
  • 算力调度推荐
一站式智算服务平台
  • 模型广场
  • 体验中心
  • 服务接入
智算一体机
  • 智算一体机
大模型
  • DeepSeek-R1-昇腾版(671B)
  • DeepSeek-R1-英伟达版(671B)
  • DeepSeek-V3-昇腾版(671B)
  • DeepSeek-R1-Distill-Llama-70B
  • DeepSeek-R1-Distill-Qwen-32B
  • Qwen2-72B-Instruct
  • StableDiffusion-V2.1
  • TeleChat-12B

应用商城

天翼云精选行业优秀合作伙伴及千余款商品,提供一站式云上应用服务
进入甄选商城进入云市场创新解决方案
办公协同
  • WPS云文档
  • 安全邮箱
  • EMM手机管家
  • 智能商业平台
财务管理
  • 工资条
  • 税务风控云
企业应用
  • 翼信息化运维服务
  • 翼视频云归档解决方案
工业能源
  • 智慧工厂_生产流程管理解决方案
  • 智慧工地
建站工具
  • SSL证书
  • 新域名服务
网络工具
  • 翼云加速
灾备迁移
  • 云管家2.0
  • 翼备份
资源管理
  • 全栈混合云敏捷版(软件)
  • 全栈混合云敏捷版(一体机)
行业应用
  • 翼电子教室
  • 翼智慧显示一体化解决方案

合作伙伴

天翼云携手合作伙伴,共创云上生态,合作共赢
天翼云生态合作中心
  • 天翼云生态合作中心
天翼云渠道合作伙伴
  • 天翼云代理渠道合作伙伴
天翼云服务合作伙伴
  • 天翼云集成商交付能力认证
天翼云应用合作伙伴
  • 天翼云云市场合作伙伴
  • 天翼云甄选商城合作伙伴
天翼云技术合作伙伴
  • 天翼云OpenAPI中心
  • 天翼云EasyCoding平台
天翼云培训认证
  • 天翼云学堂
  • 天翼云市场商学院
天翼云合作计划
  • 云汇计划
天翼云东升计划
  • 适配中心
  • 东升计划
  • 适配互认证

开发者

开发者相关功能入口汇聚
技术社区
  • 专栏文章
  • 互动问答
  • 技术视频
资源与工具
  • OpenAPI中心
开放能力
  • EasyCoding敏捷开发平台
培训与认证
  • 天翼云学堂
  • 天翼云认证
魔乐社区
  • 魔乐社区

支持与服务

为您提供全方位支持与服务,全流程技术保障,助您轻松上云,安全无忧
文档与工具
  • 文档中心
  • 新手上云
  • 自助服务
  • OpenAPI中心
定价
  • 价格计算器
  • 定价策略
基础服务
  • 售前咨询
  • 在线支持
  • 在线支持
  • 工单服务
  • 建议与反馈
  • 用户体验官
  • 服务保障
  • 客户公告
  • 会员中心
增值服务
  • 红心服务
  • 首保服务
  • 客户支持计划
  • 专家技术服务
  • 备案管家

了解天翼云

天翼云秉承央企使命,致力于成为数字经济主力军,投身科技强国伟大事业,为用户提供安全、普惠云服务
品牌介绍
  • 关于天翼云
  • 智算云
  • 天翼云4.0
  • 新闻资讯
  • 天翼云APP
基础设施
  • 全球基础设施
  • 信任中心
最佳实践
  • 精选案例
  • 超级探访
  • 云杂志
  • 分析师和白皮书
  • 天翼云·创新直播间
市场活动
  • 2025智能云生态大会
  • 2024智算云生态大会
  • 2023云生态大会
  • 2022云生态大会
  • 天翼云中国行
天翼云
  • 活动
  • 智算服务
  • 产品
  • 解决方案
  • 应用商城
  • 合作伙伴
  • 开发者
  • 支持与服务
  • 了解天翼云
      • 文档
      • 控制中心
      • 备案
      • 管理中心

      Windows逆向安全(一)之基础知识(十八)

      首页 知识中心 其他 文章详情页

      Windows逆向安全(一)之基础知识(十八)

      2023-08-03 06:47:48 阅读次数:423

      windows,逆向安全

      指针作为参数

      代码

      #include "stdafx.h"
      void function(int num){
              num=52;
      }
      void function2(int* num){
              *num=52;
      }
      int main(int argc, char* argv[])
      {
              int num=610;
              function(num);
              printf("%d\n",num);
              function2(&num);
              printf("%d\n",num);
              return 0;
      }

      运行结果

      Windows逆向安全(一)之基础知识(十八)

       

      可以看到没有通过指针进行传参的数据在function内部修改后并没有影响到原本的数值

      而通过指针进行传参的数据在function2内部修改后就影响了原本的数值

      反汇编代码

      函数外部

      num初始化

      20:       int num=610;
      0040D978   mov         dword ptr [ebp-4],262h

      function和输出

      21:       function(num);
      0040D97F   mov         eax,dword ptr [ebp-4]
      0040D982   push        eax
      0040D983   call        @ILT+15(function) (00401014)
      0040D988   add         esp,4
      22:       printf("%d\n",num);
      0040D98B   mov         ecx,dword ptr [ebp-4]
      0040D98E   push        ecx
      0040D98F   push        offset string "%d\n" (0042201c)
      0040D994   call        printf (00401130)
      0040D999   add         esp,8

      function2和输出

      23:       function2(&num);
      0040D99C   lea         edx,[ebp-4]
      0040D99F   push        edx
      0040D9A0   call        @ILT+20(function2) (00401019)
      0040D9A5   add         esp,4
      24:       printf("%d\n",num);
      0040D9A8   mov         eax,dword ptr [ebp-4]
      0040D9AB   push        eax
      0040D9AC   push        offset string "%d\n" (0042201c)
      0040D9B1   call        printf (00401130)
      0040D9B6   add         esp,8

      函数内部

      function

      8:    void function(int num){
      0040D870   push        ebp
      0040D871   mov         ebp,esp
      0040D873   sub         esp,40h
      0040D876   push        ebx
      0040D877   push        esi
      0040D878   push        edi
      0040D879   lea         edi,[ebp-40h]
      0040D87C   mov         ecx,10h
      0040D881   mov         eax,0CCCCCCCCh
      0040D886   rep stos    dword ptr [edi]
      9:        num=52;
      0040D888   mov         dword ptr [ebp+8],34h
      10:   }
      0040D88F   pop         edi
      0040D890   pop         esi
      0040D891   pop         ebx
      0040D892   mov         esp,ebp
      0040D894   pop         ebp
      0040D895   ret

      function2

      12:   void function2(int* num){
      0040D7E0   push        ebp
      0040D7E1   mov         ebp,esp
      0040D7E3   sub         esp,40h
      0040D7E6   push        ebx
      0040D7E7   push        esi
      0040D7E8   push        edi
      0040D7E9   lea         edi,[ebp-40h]
      0040D7EC   mov         ecx,10h
      0040D7F1   mov         eax,0CCCCCCCCh
      0040D7F6   rep stos    dword ptr [edi]
      13:       *num=52;
      0040D7F8   mov         eax,dword ptr [ebp+8]
      0040D7FB   mov         dword ptr [eax],34h
      14:   }
      0040D801   pop         edi
      0040D802   pop         esi
      0040D803   pop         ebx
      0040D804   mov         esp,ebp
      0040D806   pop         ebp
      0040D807   ret

      反汇编分析

      function分析

      function外部

      21:       function(num);
      0040D97F   mov         eax,dword ptr [ebp-4]
      0040D982   push        eax
      0040D983   call        @ILT+15(function) (00401014)
      0040D988   add         esp,4

      将[ebp-4]也就是num赋值给eax,然后将eax作为参数压入到堆栈中

      用内存窗口观察此时ebp-4的情况:

      Windows逆向安全(一)之基础知识(十八)

       

      function内部

      截取出赋值的关键代码

      9:        num=52;
      0040D888   mov         dword ptr [ebp+8],34h

      注意到此时赋值为[ebp+8](参数),用内存窗口观察其地址并比较和先前的ebp-4的地址

      Windows逆向安全(一)之基础知识(十八)

       

      可以看到此时要赋值的地址为0012FF2C,和先前的num地址0012FF7C不同,但值是相同的:0x262=610

      于是就造成了就算修改了这里的地址中的值也不会影响原本的值

      Windows逆向安全(一)之基础知识(十八)

       

      Windows逆向安全(一)之基础知识(十八)

       

      小总结

      在函数内部获得的参数的值虽然和传入的参数的值一致,但实际的内存地址并不相同,于是在函数内部修改值并不会影响到原本的值

      function2分析

      function2外部

      23:       function2(&num);
      0040D99C   lea         edx,[ebp-4]
      0040D99F   push        edx
      0040D9A0   call        @ILT+20(function2) (00401019)
      0040D9A5   add         esp,4

      将ebp-4的地址传给edx,然后将edx作为参数压入到堆栈中

      观察此时ebp-4的情况:

      Windows逆向安全(一)之基础知识(十八)

      此时ebp-4就是num的地址=0012FF7C

      function2内部

      截取出关键的赋值代码

      13:       *num=52;
      0040D7F8   mov         eax,dword ptr [ebp+8]
      0040D7FB   mov         dword ptr [eax],34h

      首先看[ebp+8]:

      Windows逆向安全(一)之基础知识(十八)

       

      会发现此时的ebp+8所存的内容就是num的地址:0012FF7C

      这里是将[ebp+8](参数)赋值给eax,赋值后的eax是等于外面的num的

      Windows逆向安全(一)之基础知识(十八)

       

      然后再将0x34赋值到参数所存储的内容里

      Windows逆向安全(一)之基础知识(十八)

      小总结

      使用指针作为参数可以实现在函数内部修改后外部的值也可以同步被修改

      指针作为参数总结

      通过比较指针传参和非指针传参得到了以下结论:

      无论是指针传参还是非指针传参,将参数传入函数内部后,只保证了参数的内容一致,但地址不同

      之所以指针传参能够实现修改函数外部值的效果,是因为传入的参数的值就是外部值的地址,传入的是个地址,通过修改同个地址里的值而达到了影响外部值的效果

      Windows逆向安全(一)之基础知识(十八)

      使用指针作为参数十分常见,因为通过这种方式就可以不用返回值,直接将要返回的数据保存在指针里即可

      常见的例子:

      NTSTATUS
        ZwOpenProcess (
          __out PHANDLE  ProcessHandle,                //进程句柄,PHANDLE 句柄指针
          __in ACCESS_MASK  DesiredAccess,        //想要的权限
          __in POBJECT_ATTRIBUTES  ObjectAttributes,        //指向ObjectAttributes的指针
          __in_opt PCLIENT_ID  ClientId                //指向ClientId的指针
          )

      这是一个内核函数,用来打开进程,具体使用细节这里不做重点

      这里的ProcessHandle是一个指针,它作为参数就是用来存储打开进程后获得的进程句柄

      很多内核函数都采用了这种形式——指针作为参数来存储要返回的数据

      指针作为返回值

      先前在数组里跳过了将数组作为返回值来传递,因为那时还没有讲到指针,接下来看看指针作为返回值的情形

      错误的返回值

      代码

      #include "stdafx.h"
      #include <malloc.h>
      int* function(){
              int arr[5]={1,2,3,4,5};
              return arr;
      }
      int main(int argc, char* argv[])
      {
              int*arr;        
              arr=function();
              int i;        
              for(i=0;i<5;i++){
                      printf("%d\n",arr[i]);
              }
              return 0;
      }

      运行结果

      Windows逆向安全(一)之基础知识(十八)

      可以看到运行结果并不是我们所期望的

      结果分析

      为什么输出的结果和预期结果不一致?

      首先要知道,指针指向的地址是在函数内部的arr(临时变量存储在堆栈中),当函数内部的代码执行完毕后,这部分数据就变成了垃圾数据,可以被随意覆盖,而printf函数就是输出的时候讲这部分垃圾数据覆盖了,导致了输出结果的不正确

      观察内存窗口,查看刚赋值完后的结果:

      可以看到arr指向了一个地址,这个地址也是个堆栈地址:0012FF10

      Windows逆向安全(一)之基础知识(十八)

       

      看看这个地址里存储的数据:

      Windows逆向安全(一)之基础知识(十八)

       

      可以看到此时的数据是没有问题的

      但是当printf执行后会看到:

      Windows逆向安全(一)之基础知识(十八)

      原本的数据被覆盖了

      小总结

      指针作为返回值时,如果指针所指向的地址为一个堆栈地址,即指针所指向的为函数内部的临时变量时,其数据可能会在执行其它代码的时候被覆盖

      如果想要让指针作为返回值可以正常使用,有以下两种方法:

      1. 让指针所指向的地址为一个全局变量,这样其数据就不会被覆盖
      2. 指针返回后,将其返回的数据拷贝到另一个数组里(拷贝时不能使用会影响堆栈的语句)

      第一种方法比较简单,也容易理解,下面以第二种方法为例

      正确的返回值

      #include "stdafx.h"
      #include <malloc.h>
      
      int* function(){
              int arr[5]={1,2,3,4,5};
              return arr;
      }
      
      int main(int argc, char* argv[])
      {
              int*arr;
              int*arr2=(int*)malloc(sizeof(int)*5);        //注意是在函数调用前申请的空间,如果在函数执行后再申请会影响数据
              arr=function();
      
              int i;
              for(i=0;i<5;i++){
                      *(arr2+i)=*(arr+i);                                        //将返回的指针里的数据拷贝到arr2
              }        
              for(i=0;i<5;i++){
                      printf("%d\n",arr2[i]);
              }
              return 0;
      }

      运行结果

      Windows逆向安全(一)之基础知识(十八)

       

      可以看到能够正确地输出结果

      总结

      可以看到将指针作为返回值并没有想象中那么方便

      一般来说想要让指针作为返回值一般是采用两种办法:

      • 指针作为参数,然后将要返回的数据存储到参数里
      • 先声明一个全局变量,然后指针指向的为全局变量

       

      版权声明:本文内容来自第三方投稿或授权转载,原文地址:https://blog.51cto.com/u_16179749/6632422,作者:私ははいしゃ敗者です,版权归原作者所有。本网站转在其作品的目的在于传递更多信息,不拥有版权,亦不承担相应法律责任。如因作品内容、版权等问题需要同本网站联系,请发邮件至ctyunbbs@chinatelecom.cn沟通。

      上一篇:Windows逆向安全(一)之基础知识(八)

      下一篇:Windows逆向安全(一)之基础知识(七)

      相关文章

      2025-03-24 08:45:46

      windows中CMD快捷命令

      windows中CMD快捷命令

      2025-03-24 08:45:46
      windows , 打开 , 管理器
      2025-02-28 09:28:01

      Pytorch 学习(9):Python C 扩展( C、C++代码-----C so 代码库------python代码调用)

      Pytorch 学习(9):Python C 扩展( C、C++代码-----C so 代码库------python代码调用)

      2025-02-28 09:28:01
      bin , windows , 代码 , 版本
      2025-01-14 09:17:05

      Java竖线分割字符串问题

      Java竖线分割字符串问题

      2025-01-14 09:17:05
      https , Java , windows , 使用 , 分割 , 字符串 , 转义字符
      2025-01-08 08:39:44

      windows系统环境c++(c) socket编程实例代码(含服务端和客户端)

      本代码是windows系统环境c++(c) socket编程实例。包含客户端和服务端,可以实现客户端发送消息,服务端接收消息并写入日志。 server.cpp为服务端。

      2025-01-08 08:39:44
      client , cpp , server , socket , windows , 代码 , 客户端 , 服务端
      2024-12-31 06:01:41

      在windows server 2016中通过dbca创建数据库时,出现DIM-00019告警

      在windows server 2016中通过dbca创建数据库时,出现DIM-00019告警

      2024-12-31 06:01:41
      dbca , server , windows
      2024-11-27 03:26:40

      windows cmake编译报错 “No CUDA toolset found.“

      windows cmake编译报错 “No CUDA toolset found.“

      2024-11-27 03:26:40
      windows , 编译
      2024-10-24 08:33:12

      Windows平台里的grep——1.Borland grep

      grep来自英文词组“global search regular expression and print out the line”的缩写,意思是用于全面搜索的正则表达式,并输出相应行。Unix和Linux都直接提供了grep命令。

      2024-10-24 08:33:12
      c++ , windows
      2024-10-14 06:12:34

      system.exe,alien32.exe,ftsKetNt.7ps,SysKetNt.Sys, iexpe.exe等1

      system.exe,alien32.exe,ftsKetNt.7ps,SysKetNt.Sys, iexpe.exe等1

      2024-10-14 06:12:34
      windows , 代码
      2024-10-09 09:17:25

      解决windows installer 错误一例

      解决windows installer 错误一例

      2024-10-09 09:17:25
      windows , 服务
      2024-09-24 06:31:17

      Windows 计算机加入域和登录域

      客户端计算机必须加入域,才能接受域的统一管理,使用域中的资源。在目前主流的Windows 操作系统中,除Home版外都能添加到域中。

      2024-09-24 06:31:17
      windows , 服务器
      查看更多
      推荐标签

      作者介绍

      天翼云小翼
      天翼云用户

      文章

      33561

      阅读量

      5249663

      查看更多

      最新文章

      windows中CMD快捷命令

      2025-03-24 08:45:46

      windows cmake编译报错 “No CUDA toolset found.“

      2024-11-27 03:26:40

      Windows平台里的grep——1.Borland grep

      2024-10-24 08:33:12

      解决windows installer 错误一例

      2024-10-09 09:17:25

      Windows 防火墙上也有端口映射功能

      2024-08-06 09:37:28

      windows server 2016安装DNS服务,搭建使用,主备恢复

      2024-07-01 01:32:03

      查看更多

      热门文章

      windows刷新dns,查看文件md5值

      2023-03-24 10:33:05

      在Win10中、如何把常用的应用添加到高效工作窗口呢?

      2023-04-27 08:03:06

      如何查看JDK版本信息

      2023-06-15 05:58:45

      windows 脚本 编写

      2023-03-14 11:21:34

      windows cmd 自定义关机,重启,休眠

      2023-06-07 07:27:35

      windows7下vs2008常见错误解决方法汇总

      2023-04-06 06:35:33

      查看更多

      热门标签

      linux java python javascript 数组 前端 docker Linux vue 函数 shell git 节点 容器 示例
      查看更多

      相关产品

      弹性云主机

      随时自助获取、弹性伸缩的云服务器资源

      天翼云电脑(公众版)

      便捷、安全、高效的云电脑服务

      对象存储

      高品质、低成本的云上存储服务

      云硬盘

      为云上计算资源提供持久性块存储

      查看更多

      随机文章

      windows cmake编译报错 “No CUDA toolset found.“

      windows Visual Studio error LNK2001: unresolved external symbol可能的原因

      从根本解决windows安装JDK出现error:could not open \'...jvm.cfg\'的问题

      windows密码获取 -- LC5暴力破解Hash密码

      Windows逆向安全(一)之基础知识(十)

      nginx windows 版 创建windows 服务

      • 7*24小时售后
      • 无忧退款
      • 免费备案
      • 专家服务
      售前咨询热线
      400-810-9889转1
      关注天翼云
      • 旗舰店
      • 天翼云APP
      • 天翼云微信公众号
      服务与支持
      • 备案中心
      • 售前咨询
      • 智能客服
      • 自助服务
      • 工单管理
      • 客户公告
      • 涉诈举报
      账户管理
      • 管理中心
      • 订单管理
      • 余额管理
      • 发票管理
      • 充值汇款
      • 续费管理
      快速入口
      • 天翼云旗舰店
      • 文档中心
      • 最新活动
      • 免费试用
      • 信任中心
      • 天翼云学堂
      云网生态
      • 甄选商城
      • 渠道合作
      • 云市场合作
      了解天翼云
      • 关于天翼云
      • 天翼云APP
      • 服务案例
      • 新闻资讯
      • 联系我们
      热门产品
      • 云电脑
      • 弹性云主机
      • 云电脑政企版
      • 天翼云手机
      • 云数据库
      • 对象存储
      • 云硬盘
      • Web应用防火墙
      • 服务器安全卫士
      • CDN加速
      热门推荐
      • 云服务备份
      • 边缘安全加速平台
      • 全站加速
      • 安全加速
      • 云服务器
      • 云主机
      • 智能边缘云
      • 应用编排服务
      • 微服务引擎
      • 共享流量包
      更多推荐
      • web应用防火墙
      • 密钥管理
      • 等保咨询
      • 安全专区
      • 应用运维管理
      • 云日志服务
      • 文档数据库服务
      • 云搜索服务
      • 数据湖探索
      • 数据仓库服务
      友情链接
      • 中国电信集团
      • 189邮箱
      • 天翼企业云盘
      • 天翼云盘
      ©2025 天翼云科技有限公司版权所有 增值电信业务经营许可证A2.B1.B2-20090001
      公司地址:北京市东城区青龙胡同甲1号、3号2幢2层205-32室
      • 用户协议
      • 隐私政策
      • 个人信息保护
      • 法律声明
      备案 京公网安备11010802043424号 京ICP备 2021034386号