查找操作码汇编指令

Finding opcode assembly instruction

我一直在尝试变形引擎。我开始尝试分析操作码汇编指令,但它似乎没有给我任何信息。我在函数中寻找的指令是 MOV。为什么它没有 return 任何东西,即使它们在函数中?

#include <iostream>
#include <Windows.h>

using namespace std;


struct OPCODE
{
    unsigned short usSize;
    PBYTE pbOpCode;
    bool bRelative;
    bool bMutated;
};


namespace MOVRegisters
{
    enum MovRegisters
    {
        EAX = 0xB8,
        ECX,
        EDX,
        EBX,
        ESP,
        EBP,
        ESI,
        EDI
    };
}



bool __fastcall bIsMOV(PBYTE pInstruction)
{
    if (*pInstruction == MOVRegisters::EAX || *pInstruction == MOVRegisters::ECX || *pInstruction == MOVRegisters::EDX || *pInstruction == MOVRegisters::EBX ||
        *pInstruction == MOVRegisters::ESP || *pInstruction == MOVRegisters::EBP || *pInstruction == MOVRegisters::ESI || *pInstruction == MOVRegisters::EDI)
        return true;
    else
        return false;
}

void pCheckByte(PVOID pFunction, PBYTE pFirstFive)
{
    if (*pFirstFive == 0x0)
        memcpy(pFirstFive, pFunction, 5);
    else
        memcpy(pFunction, pFirstFive, 5);

    PBYTE pCurrentByte = (PBYTE)pFunction;
    while (*pCurrentByte != 0xC3 && *pCurrentByte != 0xC2 && *pCurrentByte != 0xCB && *pCurrentByte != 0xCA)
    {
        OPCODE* pNewOp = new OPCODE();
        pNewOp->pbOpCode = pCurrentByte;

        if (bIsMOV(pCurrentByte))
        {
            cout << "mov instr.\n";
        }
    }
}

void function()
{
    int eaxVal;
    __asm
    {
        mov eax, 5
        add eax, 6
        mov eaxVal, eax
    }
    printf("Testing %d\n", eaxVal);
}

int main()
{
    PBYTE pFirstFive = (PBYTE)malloc(5);
    RtlZeroMemory(pFirstFive, 5);


    while (true)
    {
        pCheckByte(function, pFirstFive);
        system("pause");
    }
    return 0;
}

你看过function()的反汇编了吗?第一条指令可能不会是 mov eax, 5,因为 MSVC 可能使用内联汇编在函数中创建堆栈帧。 (push ebp / mov ebp, esp).


您的代码是否真的遍历了函数的字节?你有一个循环,但它每次迭代都会泄漏内存。 pNewOp 的唯一出现是,所以它是只写的。

    OPCODE* pNewOp = new OPCODE();
    pNewOp->pbOpCode = pCurrentByte;

请注意,遍历所有字节会产生误报,因为 0xb3 或任何可能作为非操作码字节出现的内容。 (例如 ModR/M 或 SIB 字节,或即时数据。)同样,您可能会在 0xC3 上出现误报,...扫描 ret instructions。再次查看原始机器代码的反汇编。

编写自己的代码来解析 x86 机器代码似乎是很多不必要的工作;有很多工具和库已经可以做到这一点。

此外,在调试器中单步执行您的 C++ 代码,看看它做了什么。