滴水逆向学习...

【reverse】逆向4 初识堆栈

1、问题引入

假设我们需要一块内存,有如下的要求

  1. 主要用于临时存储一些数据(如果数据很少可以放入寄存器中)
  2. 能够记录存了多少数据
  3. 能够非常快速的找到某个数据

2、模拟堆栈

我们可以设计这样的结构图

image-20210731105732264

top:栈顶

base:栈底

image-20210731110443495

windows操作系统分配堆栈是从高地址向低地址分配

为了统一,我们也这样模拟

压入数据

第一种添加数据的方式(先存数据再改地址)

image-20210731112731121

我们将ebx作为栈底,edx作为栈顶,内存编号都位0x19FF78

将AAAAAAAA数据存入栈中之后,将edx的内存编号减去4

可以看到0019FF74内存编号的数据已经改为了AAAAAAAA

image-20210731112813134

第二种添加数据的方式(先改地址再存数据)

image-20210731113340204

我们先把edx的地址减去4,用lea的方式

然后再给edx地址存入数据BBBBBBBB

可以看到0019FF70内存编号的数据已经改为了BBBBBBBB

image-20210731113445943

弹出数据

第一种弹出数据的方式(先取数据再改地址)

image-20210731115102380

我们把栈顶edx的数据取出到eax中

然后再让edx的地址加4

可以看到eax中存入了BBBBBBBB这个数据

image-20210731115151960

第二种弹出数据的方式(先改地址再取数据)

image-20210731115451970

先让edx的地址加4,再从edx-4的地址中取出数据

可以的看到eax中存入了AAAAAAAA这个数据

image-20210731115531447

3、堆栈

在cpu中,有两个寄存器,ebp、esp

我们使用操作系统时,操作系统将ebp当作栈底,esp当作栈顶

汇编语言给我们封装好了push和pop指令

image-20210731121415487

我们push两个数据进去,esp的地址减少了8,并且在堆栈窗口可以看到我们push的两个值

image-20210731121446627

同时可以看到我们的esp到了0019FF6C也就是存储12345678数值的地址

image-20210731121531909

我们再执行

image-20210731121609253

可以看到eax和ecx的值都改变了

image-20210731121631071

同时esp的位置也加了8,因为pop了两个值

image-20210731121655553

push

image-20210731121733454

不允许push 8位寄存器

push 16位寄存器,esp地址-2

push 32位寄存器,esp地址-4

push 立即数,esp地址-4

push dword ptr ds:[0x0019FF6C] 压入0x0019FF6C地址连续4字节的数据,esp地址-4

push word ptr ds:[0x0019FF6C] 压入0x0019FF6C地址连续2字节的数据,esp地址-2

pop

image-20210731123543048

pop 16位寄存器,esp地址+2

pop 32位寄存器,esp地址+4

pop dword ptr ds:[0x0019FFDC] 将0019FFDC连着的4字节的数据改为被弹出的数据,esp地址+4

pop word ptr ds:[0x0019FFDC] 将0019FFDC连着的2字节的数据改为被弹出的数据的后2字节,esp地址+2

pushad

将8个通用寄存器存入堆栈中,方便修改工作

popad

将8个通用寄存器从堆栈中弹出,还原寄存器现场