C++逆向学习反汇编:string

CTF比赛中C++的题越来越多,题目中经常出现stringvector等,而实际上手时发现常常迷失在"库函数"中,比如跟进了空间配置器相关函数

最近研究一下关于这些的底层机制与逆向,应该会写成一个系列

string

内存布局

visual studio的调试实在是太好用了,因此用它举例

定义一个string类,字符串为abcd,内存布局如下

image

其中,size是当前字符串长度,capacity是最大的容量

可以发现,capacitysize大的多

allocator是空间配置器,可以看到单独的字符显示

原始视图中可以得知,字符串的首地址

image

9693047-4e3847865e1a0b6c.png

可以看到,abcd字符串在内存中也是以\x00结尾的

扩容机制

正是由于capacity开辟了更多需要的空间,来具体研究一下它的策略

image.png

从输出结果发现,capacity的变化为15 -> 31 -> 47 -> 70 -> 105

注意到15是二进制的1111,而31是二进制的11111,可能是设计成这样的?...

只有第一次变化不是1.5倍扩容,后面都是乘以1.5

当长度为15时,如下,两个0x0f表示长度,而第一行倒数第三个0f则表示的是当前的capacity

image

再次+='a'

image

原先的capacity已经从0x0f变成了0x1f,长度也变成了16

而原先存储字符串的一部分内存也已经被杂乱的字符覆盖了

新的字符串被连续存储在另一块地址

image

vs的调试中,红色代表刚刚改变的值

不过原先使用的内存里还有一些aaaa...,可能是因为还没有被覆盖到

IDA视角

测试程序1

image.png

我用的IDA7.0,打开以后发现IDA似乎并没有对string的成员进行适合读代码的命名,只好自己改一下

image

第一块逻辑,当size>capacity时,调用Rellocate_xxx函数

否则,就直接在str_addr后追加一个97,也就是a

image

第二块逻辑,这次因为用的是append(),每次追加10个字符,即使是一个QWORD也无法存放,所以看到的是memmove_0函数

最后是v9[10] = 0,也是我们在vs中看到的,追加后,仍然会以\x00结尾

一开始我没想明白,+='a'为什么没有设置\x00结尾

后来才发现,(_WORD)&str_addr[_size] = 97;

这是一个WORD,2个byte,考虑小端序,\x00已经被写入了

至于其中的Reallocate_xxx函数,有点复杂...而且感觉也没必要深入了,刚刚已经在vs里了解扩容机制了

最后还有一个delete相关的

image

之前在做题时经常分不清作者写的代码、库函数代码,经常靠动态调试猜,多分析之后发现清晰了不少

测试程序2

image.png

这次用g++编译,发现逻辑很简明,甚至让我怀疑这是C++吗...

image

调用了一次operator+,然后operator=赋值,最后输出

但是用vs编译,IDA打开就很混乱...下次再仔细分析一下

测试程序3

image.png

仍然是g++编译的,IDA打开后虽然没有友好的命名,需要自己改,但是逻辑很清晰

image

for(auto c:input2)这句是一个"语法糖",迭代地取出每一个字符,追加到input1

IDA中可以看到,迭代器begin和end,通过循环中的operator!=判断是否已经结束,再通过operator+=追加,最后通过operator++来改变迭代器input2_begin的值

这里命名应该把input2_begin改成iterator更好一些,因为它只是一开始是begin

小总结

逆向水深...动态调试确实很容易发现程序逻辑,但是有反调试的存在

多练习纯静态分析也有助于解题,看得多了也就能分辨库函数代码和作者的代码了

你可能感兴趣的:(C++逆向学习反汇编:string)