Capstone 是一款开源的反汇编框架,目前该引擎支持的CPU架构包括x86、x64、ARM、MIPS、POWERPC、SPARC等,Capstone 的特点是快速、轻量级、易于使用,它可以良好地处理各种类型的指令,支持将指令转换成AT&T汇编语法或Intel汇编语法等多种格式。Capstone的库可以集成到许多不同的应用程序和工具中,因此被广泛应用于反汇编、逆向工程、漏洞分析和入侵检测等领域,著名的比如IDA Pro、Ghidra、Hopper Disassembler等调试器都在使用该引擎。
读者可自行下载符合条件的版本,这里笔者选择的是capstone-4.0.2-win32
版本,下载并解压这个版本,当读者解压后以后即可在项目中引用该引擎,Capstone引擎的配置非常容易,仅仅需要配置引用目录及库目录即可,配置完成如下图所示;
实现反汇编的第一步则是打开一个可执行文件,通常在引擎内可调用cs_open()
函数实现打开,当打开成功时则该函数会返回一个句柄(handle)
用来进行后续的反汇编操作,函数的原型通常如下:
cs_err cs_open
(
cs_arch arch,
cs_mode mode,
csh *handle
)
其中,各参数的含义如下:
CS_ARCH_X86
表示x86架构,CS_ARCH_ARM表示ARM架构等。CS_MODE_32
表示32位模式,CS_MODE_64表示64位模式等。如上所示,函数返回值为cs_err
类型,表示函数执行的状态或错误码,它是一个枚举类型,当函数执行成功时返回的数值为CS_ERR_OK
,其次函数的第一个参数是指定CPU
架构为x86
,第二个参数是指定模式为32位
模式,最后一个参数用来返回(handle)
句柄。
当一个进程被打开后,则下一步可以通过调用cs_disasm()
函数来实现对打开文件的反汇编,cs_disasm函数是Capstone
反汇编框架中的一个函数,用于对指定的二进制数据进行反汇编,返回解码后的指令信息。函数原型通常如下:
size_t cs_disasm
(
csh handle,
const uint8_t *code,
size_t code_size,
uint64_t address,
size_t count,
cs_insn *insn
);
其中,各参数的含义如下:
Capstone
实例来执行反汇编操作。code_size
终止。cs_insn
结构体对象指针,在函数调用结束后存储反汇编结果。函数返回值为size_t
类型,代表解码的指令数量。在cs_disasm()
函数中,我们通过将待反汇编的数据以及其它必要的参数传递给该函数,然后使用cs_insn
结构体对象来存储反汇编结果。通过该函数,我们可以获取指令的指令助记符、指令操作数、寻址模式、使用的寄存器等信息。
当读者理解了这两个API接口后,那么反汇编实现将变得很容易实现,我们来看一下官方针对反汇编实现的一种方式,我们自行封装一个DisassembleCode()
函数,该函数传入机器码字符串以及该字符串的长度则会输出该字符串的反汇编代码片段,这段代码的实现如下所示;
#include <stdio.h>
#include <inttypes.h>
#include <capstone/capstone.h>
#pragma comment(lib,"capstone32.lib")
// 反汇编字符串
void DisassembleCode(char *start_offset, int size)
{
csh handle;
cs_insn *insn;
size_t count;
char *buffer = "\x55\x8b\xec\x81\xec\x24\x03\x00\x00\x6a\x17\x90\x90\x90";
// 打开句柄
if (cs_open(CS_ARCH_X86, CS_MODE_32, &handle) != CS_ERR_OK)
{
return;
}
// 反汇编代码,地址从0x1000开始,返回总条数
count = cs_disasm(handle, (unsigned char *)start_offset, size, 0x1000, 0, &insn);
if (count > 0)
{
size_t index;
for (index = 0; index < count; index++)
{
for (int x = 0; x < insn[index].size; x++)
{
printf("机器码: %d -> %02X \n", x, insn[index].bytes[x]);
}
printf("地址: 0x%"PRIx64" | 长度: %d 反汇编: %s %s \n", insn[index].address, insn[index].size, insn[index].mnemonic, insn[index].op_str);
}
cs_free(insn, count);
}
else
{
printf("反汇编返回长度为空 \n");
}
cs_close(&handle);
}
int main(int argc, char *argv[])
{
char *buffer = "\x55\x8b\xec\x81\xec\x24\x03\x00\x00\x6a\x17\x90\x90\x90";
DisassembleCode(buffer, 14);
system("pause");
return 0;
}
运行上述代码片段,则可看到如下图所示的输出效果;
上述代码虽然实现了反汇编但并无法保存结果,对于一个通用程序来说,我们当然是希望这写反汇编代码能够存储到一个特殊的容器内,当需要使用是可以随时调出来,此处我们通过定义一个MyStruct
并将所需反汇编指令通过ptr.push_back(location)
放入到一个全局容器内进行存储,当读者调用DisassembleCode(buffer, 14)
函数是则会返回std::vector<MyStruct> ptr
,并在主函数内通过循环输出这个容器,改进后的代码将会更加易于使用;
#include <iostream>
#include <vector>
#include <inttypes.h>
#include <capstone/capstone.h>
#pragma comment(lib,"capstone32.lib")
using namespace std;
typedef struct
{
int OpCodeSize;
int OpStringSize;
unsigned long long Address;
unsigned char OpCode[16];
char OpString[256];
}MyStruct;
static void print_string_hex(unsigned char *str, size_t len)
{
unsigned char *c;
for (c = str; c < str + len; c++)
{
printf("0x%02x ", *c & 0xff);
}
printf("\n");
}
// 反汇编字符串
std::vector<MyStruct> DisassembleCode(char *start_offset, int size)
{
std::vector<MyStruct> ptr = {};
csh handle;
cs_insn *insn;
size_t count;
// 打开句柄
if (cs_open(CS_ARCH_X86, CS_MODE_32, &handle) != CS_ERR_OK)
{
return{};
}
// 反汇编代码,地址从0x1000开始,返回总条数
count = cs_disasm(handle, (unsigned char *)start_offset, size, 0x0, 0, &insn);
if (count > 0)
{
size_t index;
// 循环反汇编代码
for (index = 0; index < count; index++)
{
// 清空
MyStruct location;
memset(&location, 0, sizeof(MyStruct));
// 循环拷贝机器码
for (int x = 0; x < insn[index].size; x++)
{
location.OpCode[x] = insn[index].bytes[x];
}
// 拷贝地址长度
location.Address = insn[index].address;
location.OpCodeSize = insn[index].size;
// 拷贝反汇编指令
strcpy_s(location.OpString, insn[index].mnemonic);
strcat_s(location.OpString, " ");
strcat_s(location.OpString, insn[index].op_str);
// 得到反汇编长度
location.OpStringSize = strlen(location.OpString);
ptr.push_back(location);
}
cs_free(insn, count);
}
else
{
return{};
}
cs_close(&handle);
return ptr;
}
int main(int argc, char *argv[])
{
char *buffer = "\x55\x8b\xec\x81\xec\x24\x03\x00\x00\x6a\x17\x90\x90\x90";
// 反汇编并返回容器
std::vector<MyStruct> ptr = DisassembleCode(buffer, 14);
// 循环整个容器
for (int x = 0; x < ptr.size(); x++)
{
// 输出地址
printf("%08X | ", ptr[x].Address);
printf("%03d | ", ptr[x].OpStringSize);
// 输出反汇编
for (int z = 0; z < ptr[x].OpStringSize; z++)
{
printf("%c", ptr[x].OpString[z]);
}
printf("\n");
// 输出机器码
for (int y = 0; y < ptr[x].OpCodeSize; y++)
{
printf("%02X ", ptr[x].OpCode[y]);
}
printf("\n");
// print_string_hex(ptr[x].OpCode, ptr[x].OpCodeSize);
}
system("pause");
return 0;
}
运行后输出效果图如下图所示;
本文作者: 王瑞
本文链接: https://www.lyshark.com/post/b277703.html
版权声明: 本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!