C++编译器自动生成的堆栈保护检查

本文分析了一段C++源代码在Release模式下被Visual Studio 2022编译后的反编译结果,揭示了__security_cookie和堆栈保护的原理。在Ghidra和IDA的反编译输出中,可以看到额外的保护代码,用于防止堆栈溢出。在Release编译中,字符串常量并未直接显示,而是被优化处理。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

目录

背景

1.C++源程序

2.Ghidra反编译结果

3.IDA反编译结果

4.代码分析小结

4.1 堆栈保护的原理

4.2 Release编译特性


背景

    在反编译C++程序时,看到一些多出来的代码,探究一番发现是一些编译器自动生成的,本文说明一下。

1.C++源程序

#include <iostream>
#include <cstdlib>
using namespace std;

int main()
{
    int a;
    a = 100;
    for (int i = 0; i < a; i++)
    {
        cout << "Hello World! " << endl;
    }
    cin >> a;
    return 0;
}

编译时Visual studio 2022,选择了Release:

2.Ghidra反编译结果

   在IDA反编译的过程中,反编译出来一些源代码上没有的代码(__security_cookie和):

int __cdecl main(int _Argc,char **_Argv,char **_Env)

{
  basic_ostream<char,std::char_traits<char>_> *this;
  char *unaff_ESI;
  int iVar1;
  code *pcVar2;
  int local_c;
  uint local_8;
  
  local_8 = __security_cookie ^ (uint)&stack0xfffffffc;//源代码没有的代码
  local_c = 100;
  iVar1 = 0;
  do {
    pcVar2 = std::endl<char,std::char_traits<char>_>;
    this = std::operator<<<std::char_traits<char>_>
                     ((basic_ostream<char,std::char_traits<char>_> *)
                      std::endl<char,std::char_traits<char>_>,unaff_ESI);
    std::basic_ostream<char,struct_std::char_traits<char>_>::operator<<
              ((basic_ostream<char,struct_std::char_traits<char>_> *)this,pcVar2);
    iVar1 = iVar1 + 1;
  } while (iVar1 < local_c);
  std::basic_istream<char,struct_std::char_traits<char>_>::operator>>
            ((basic_istream<char,struct_std::char_traits<char>_> *)cin_exref,&local_c);
  iVar1 = 0;
  __security_check_cookie(local_8 ^ (uint)&stack0xfffffffc);//源代码没有的代码
  return iVar1;
}

3.IDA反编译结果

        因为导入了pdb文件,所以识别出了i和a这些变量名字,IDA就没有这部分代码出现,智能过滤掉了吧。

int __cdecl main(int argc, const char **argv, const char **envp)
{
  int i; // esi
  std::ostream *v4; // eax
  int v6; // [esp-4h] [ebp-10h]
  int a; // [esp+4h] [ebp-8h] BYREF

  a = 100;
  for ( i = 0; i < a; ++i )
  {
    v4 = std::operator<<<std::char_traits<char>>(std::cout, (const char *)std::endl<char,std::char_traits<char>>);
    std::ostream::operator<<(v4, v6);
  }
  std::istream::operator>>(std::cin, &a);
  return 0;
}

4.代码分析小结

__security_cookie等源代码没有的代码,百度查了发现是编译器生成的保护代码:

4.1 堆栈保护的原理

其中成对出现的梁行代码:

  local_8 = __security_cookie ^ (uint)&stack0xfffffffc;

 __security_check_cookie(local_8 ^ (uint)&stack0xfffffffc);

     __security_cookie和0xfffffffc异或放入local_8中,程序运行结束后,在把local_8和0xfffffffc异或得到原始的__security_cookie,那么程序就是正常的没有产生参数堆栈溢出。

4.2 Release编译特性

    编译的结果不像Debug版本,直接显示字符串(如下代码),字符串是放到别的地方去的,反编译就看不到这个字符串,需要去搜索。

int __cdecl main()
{
  std::ostream *v0; // eax
  int i; // [esp+D0h] [ebp-18h]
  int a; // [esp+DCh] [ebp-Ch] BYREF
 
  a = 100;
  for ( i = 0; i < a; ++i )
  {
    v0 = std::operator<<<std::char_traits<char>>(std::cout, "Hello World! ");
    std::ostream::operator<<(v0, std::endl<char,std::char_traits<char>>);
  }
  std::istream::operator>>(std::cin, &a);
  return 0;
}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

程序员熊子峰

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值