技术交流,DH讲解.
前几天一个朋友在弄游戏外挂想带NP调试,就像自己来捕获游戏的异常.
好像就要用到SEH这方面的知识.
一起研究了一下,这里看下研究 和 在网上找的资料吧.
SEH就是Structure Exception Handling.结构化异常处理,具体可以看下MSDN.
MSDN在手,走遍天下无敌手.哈哈.
当时先自己看下Delphi 怎么实现try..except..end的吧.我们写段程序然后调试就知道了.
Procedure TForm1.Button1Click( Sender: TObject ); Var a: TForm1; Begin a := Nil; Try a.Show; Except ShowMessage( '1111' ); End; End;
这样是会发生异常的吧,我们下断点,然后调试的时候ctrl + alt + c进入CPU窗口.
Unit1.pas.38: a := Nil; 00452702 33C0 xor eax,eax Unit1.pas.39: Try 00452704 33D2 xor edx,edx 00452706 55 push ebp 00452707 6821274500 push $00452721 0045270C 64FF32 push dword ptr fs:[edx] 0045270F 648922 mov fs:[edx],esp Unit1.pas.40: a.Show; 00452712 E811B3FFFF call TCustomForm.Show 00452717 33C0 xor eax,eax 00452719 5A pop edx 0045271A 59 pop ecx 0045271B 59 pop ecx 0045271C 648910 mov fs:[eax],edx 0045271F EB14 jmp +$14 00452721 E91E12FBFF jmp @HandleAnyException Unit1.pas.42: ShowMessage( '1111' ); 00452726 B844274500 mov eax,$00452744 0045272B E85C8DFDFF call ShowMessage 00452730 E87715FBFF call @DoneExcept Unit1.pas.44: End;
我们看见了try模块的代码了吧.好的自己来写个函数.
Procedure SetExceptionProc( Proc: Pointer ); Asm //将回调函数指针压入堆栈 push eax //保护 原来的处理函数 push fs:[0] mov fs:[0],esp End;
你看和Delphi代码里面Try反编译出来的一样吧.
至于为什么要这样写?我也不知道,所以我们现在需要去找资料了.
发生异常时系统的处理顺序(by Jeremy Gordon):
1.系统首先判断异常是否应发送给目标程序的异常处理例程,如果决定应该发送,并且目标程序正在被调试,则系统
挂起程序并向调试器发送EXCEPTION_DEBUG_EVENT消息.呵呵,这不是正好可以用来探测调试器的存在吗?
2.如果你的程序没有被调试或者调试器未能处理异常,系统就会继续查找你是否安装了线程相关的异常处理例程,如果
你安装了线程相关的异常处理例程,系统就把异常发送给你的程序seh处理例程,交由其处理.
3.每个线程相关的异常处理例程可以处理或者不处理这个异常,如果他不处理并且安装了多个线程相关的异常处理例程,
可交由链起来的其他例程处理.
4.如果这些例程均选择不处理异常,如果程序处于被调试状态,操作系统仍会再次挂起程序通知debugger.
5.如果程序未处于被调试状态或者debugger没有能够处理,并且你调用SetUnhandledExceptionFilter安装了最后异
常处理例程的话,系统转向对它的调用.
6.如果你没有安装最后异常处理例程或者他没有处理这个异常,系统会调用默认的系统处理程序,通常显示一个对话框,
你可以选择关闭或者最后将其附加到调试器上的调试按钮.如果没有调试器能被附加于其上或者调试器也处理不了,系统
就调用ExitProcess终结程序.
7.不过在终结之前,系统仍然对发生异常的线程异常处理句柄来一次展开,这是线程异常处理例程最后清理的机会.
事实上,当异常发生时,系统给了我们一个处理异常的机会,他首先会调用我们自定义的seh处理例程,当然也包括
了相关信息,在调用之前,系统把包含这些信息结构的指针压入stack,供我们的异常处理例程调用,
传递给例程的参数通常是四个,其中只有三个有明确意义,另一个到现在为止还没有发现有什么作用,
这些参数是:pExcept:DWORD,pErr:DWORD,pContext:DWORD,pDispatch意义如下:
pExcept: --- EXCEPTION_RECORD结构的指针
pErr: --- 前面ERR结构的指针
pContext: --- CONTEXT结构的指针 ,里面都是我们寄存器的值.
pDispatch:---没有发现有啥意义
Delphi里面已经定义好了这些结构体指针了,我就不多说了.
我们来把回调函数写出来吧.
Function ExceptionProc( pExcept: PExceptionRecord;pError: Pointer;pContxt: PContext;pDispatch: Pointer ): Integer; Stdcall; Begin ShowMessage( '1111' ); Result:=0; End;
注意是stdcall调用方式,貌似有些资料上面是cdecl.这里我们先不管这么多了.
现在我们看看系统是怎么调用我们回调函数的.
关键的 Win32 数据结构——线程信息块(即 TEB 和 TIB)。
该数据结构的某些域在 Windows NT、Windows 95、Win32s 和 OS/2 平台上是一样的。
TIB 中的第一个 DWORD 是指向线程 EXCEPTION_REGISTRATION 结构的指针。
在 Intel Win32 平台上,FS 寄存器总是指向当前的 TIB。
因此,在 FS:[0]位置,你能找到 EXCEPTION_REGISTRATION 结构的指针。
这里也就解释了 我们SetExceptionProc函数了.
好的我们自己写段代码来测试一下了:
Procedure TestException( ); Begin //try SetExceptionProc( @ExceptionProc ); //make a exception Asm xor edx,edx mov [edx],0 End; //恢复异常 Asm pop eax mov fs:[0],eax add esp,8 End; End; Procedure TForm1.Button2Click( Sender: TObject ); Begin TestException; End;
测试中恢复异常还是有问题.
终于在CSDN的书呆子的博客上面找到了答案.
Program Project2; {$APPTYPE CONSOLE} Uses SysUtils, Windows; Type PExecption_Handler= ^Exception_Handler; PException_Registration= ^Exception_Registration; _ExceptionHandler= Record ExceptionRecord: PExceptionRecord; SEH: PException_Registration; Context: PContext; DispatcherContext: Pointer; End; Exception_Handler= _ExceptionHandler; _ExceptionRegistration= Record Prev: PException_Registration; Handler: PExecption_Handler; End; Exception_Registration= _ExceptionRegistration; Const EXCEPTION_CONTINUE_EXECUTION= 0; ///恢复CONTEXT里的寄存器环境,继续执行 EXCEPTION_CONTINUE_SEARCH= 1; ///拒绝处理这个异常,请调用下个异常处理函数 EXCEPTION_NESTED_EXCEPTION= 2; ///函数中出发了新的异常 EXCEPTION_COLLIDED_UNWIND= 3; ///发生了嵌套展开操作 EH_NONE= 0; EH_NONCONTINUABLE= 1; EH_UNWINDING= 2; EH_EXIT_UNWIND= 4; EH_STACK_INVALID= 8; EH_NESTED_CALL= 16; STATUS_ACCESS_VIOLATION= $C0000005; ///访问非法地址 STATUS_ARRAY_BOUNDS_EXCEEDED= $C000008C; STATUS_FLOAT_DENORMAL_OPERAND= $C000008D; STATUS_FLOAT_DIVIDE_BY_ZERO= $C000008E; STATUS_FLOAT_INEXACT_RESULT= $C000008F; STATUS_FLOAT_INVALID_OPERATION= $C0000090; STATUS_FLOAT_OVERFLOW= $C0000091; STATUS_FLOAT_STACK_CHECK= $C0000092; STATUS_FLOAT_UNDERFLOW= $C0000093; STATUS_INTEGER_DIVIDE_BY_ZERO= $C0000094; ///除0错误 STATUS_INTEGER_OVERFLOW= $C0000095; STATUS_PRIVILEGED_INSTRUCTION= $C0000096; STATUS_STACK_OVERFLOW= $C00000FD; STATUS_CONTROL_C_EXIT= $C000013A; Var G_TEST: DWORD; Procedure Log( LogMsg: String ); Begin Writeln( LogMsg ); End; //看这个回调函数,和我们那个有点儿区别,第二个参数的作用原来是ExceptionRegistration,原来秘密在它身上 Function ExceptionHandler( ExceptionHandler: EXCEPTION_HANDLER ): LongInt; Cdecl; Begin Result := EXCEPTION_CONTINUE_SEARCH; If ExceptionHandler.ExceptionRecord.ExceptionFlags= EH_NONE Then Begin Case ExceptionHandler.ExceptionRecord.ExceptionCode Of STATUS_ACCESS_VIOLATION: Begin Log( '发现异常为非法内存访问,尝试修复EBX,继续执行' ); ExceptionHandler.Context.Ebx := DWORD( @G_TEST ); Result := EXCEPTION_CONTINUE_EXECUTION; End; Else Log( '这个异常我无法处理,请让别人处理吧' ); End; End Else If ExceptionHandler.ExceptionRecord.ExceptionFlags= EH_UNWINDING Then Log( '异常展开操作' ); End; Begin Asm ///设置SEH XOR EAX, EAX PUSH OFFSET ExceptionHandler PUSH FS:[EAX] MOV FS:[EAX], ESP ///产生内存访问错误 XOR EBX, EBX MOV [EBX], 0 ///取消SEH XOR EAX, EAX //这里用的这个 而不是我们用的那个pop eax呀..哈哈.一切正常了 MOV ECX, [ESP] MOV FS:[EAX], ECX ADD ESP, 8 End; Readln; End.
牛人拜读了.大家可以去CSDN上面看下.
好了我是DH.大家想了解更多可以看看雪的加密解密 以及 那个 什么软件漏洞分析 书上面都有SEH的章节.