使用反汇编工具IDA查看发生异常的汇编代码的上下文去辅助分析C++软件异常

目录

1、概述

2、如何使用IDA打开并查看二进制文件的汇编代码

3、在IDA中找到发生崩溃的那条汇编指令的位置

3.1、如何在IDA中找到发生异常的那条汇编指令

3.2、示例

4、阅读汇编代码上下文需要掌握一定的基础汇编知识

5、最后


VC++常用功能开发汇总(专栏文章列表,欢迎订阅,持续更新...)https://blog.csdn.net/chenlycly/article/details/124272585C++软件异常排查从入门到精通系列教程(专栏文章列表,欢迎订阅,持续更新...)https://blog.csdn.net/chenlycly/article/details/125529931C++软件分析工具从入门到精通案例集锦(专栏文章正在更新中...)https://blog.csdn.net/chenlycly/article/details/131405795C/C++基础与进阶(专栏文章,持续更新中...)https://blog.csdn.net/chenlycly/category_11931267.html       在分析C++软件异常崩溃时,可能需要使用IDA工具去查看exe或dll二进制文件的汇编代码去辅助定位问题。今天我们就来讨论一下使用IDA工具去查看汇编代码相关细节问题。

1、概述

       我们使用Windbg打开dump文件分析异常时,会先去查看发生崩溃的汇编指令及相关寄存器中的值,然后查看异常所在线程的函数调用堆栈,必要时查看函数调用堆栈中的函数中的局部变量或者C++类对象中的数据成员变量的值去辅助分析。

       但在少部分场景下,通过上述分析并不能最终定位问题,需要使用IDA去查看汇编代码的上下文,结合C++源代码去做进一步分析的。比如下面的两个场景就需要去查看汇编代码上下文去辅助分析:

1)Windbg中显示的函数调用堆栈中的C++代码行号,和最新的代码对不上了

       发生异常崩溃的软件版本可能是几个月或者几年之前的,Windbg中显示的行号是很早之前的cpp文件代码了,最新的cpp文件代码相对这个出问题的版本做了很多修改,所以行号和最新的代码完全对不上了。这时候就需要使用IDA去查看发生异常的模块的汇编代码上下文了,看看到底是那一行代码引起的,一般还是要和最新的代码对比着看,看看最新的代码中哪一行代码。

2)Windbg中指示的发生崩溃的C++代码行上有多个函数调用,很难直接判断是哪个函数调用出问题了

        Windbg中指示的发生崩溃的C++代码行上有多个函数调用(比如if语句中有多个条件的组合判断),很难直接判断是哪个函数调用出问题了,可以查看汇编代码去确定到底是哪个函数调用出的问题,比如如下的if条件判断语句:

if (pContainer->IsVisible() && GetTargetImplPtr()->IsReady() && pDataProcImpl->IsBuildFinish)
{
    // 代码省略
}

       关于使用IDA查看汇编代码去辅助排查C++软件异常的详细理论说明,可以参见之前写的一篇文章:
使用IDA查看汇编代码上下文去辅助排查C++软件异常问题https://blog.csdn.net/chenlycly/article/details/128942626https://blog.csdn.net/chenlycly/article/details/128942626

2、如何使用IDA打开并查看二进制文件的汇编代码

       IDA安装完成后,双击启动程序,会弹出如下的提示框:

点击“New”即新建一个对象。紧接着弹出让选择要打开的文件:

可以找到目标文件的路径,打开目标文件即可。也可以点击取消,然后直接将文件拖到IDA中。打开文件时会让选择加载文件的方式:

对于Windows版本的二进制号文件,使用的都是PE文件格式,选择默认的PE方式即可。

       接下来会弹出是否要加载pdb文件的提示框:

选择Yes。此处需要注意一下,我们需要事先将pdb文件放置到目标二进制文件的同一级目录中,这样IDA在打开二进制文件时就会搜索到对应的pdb文件并加载pdb文件。有了pdb文件中符号,IDA打开的汇编代码中就会显示具体函数名和变量标识,以及大量注释信息。

       打开二进制文件后,默认显示的Graph view视图模式(显示各个代码模块的关系),如下:

需要点击右键,在弹出的右键菜单中点击Text view视图模式,切换到汇编源码模式。

       我们可以跳转到指定的函数中,点击菜单栏的Jump-->Jump o function:

弹出包含当前模块所有函数的列表,点击窗口下方的Search按钮:

直接输入要查看的目标函数的名称,搜索到目标函数后双击条目,即会跳转到目标函数的汇编代码处:

也可以按下快捷键g,直接跳转到指定地址的汇编代码行:

3、在IDA中找到发生崩溃的那条汇编指令的位置

       在Windbg中可以看到发生异常的那条汇编指令,以及这条汇编指令所在的模块,然后找到模块对应的二进制文件,用IDA打开二进制文件,就可以查看模块的汇编代码了。

3.1、如何在IDA中找到发生异常的那条汇编指令

       Windbg中可以看到发生异常汇编指令的地址(代码段地址),通过该指令的地址,可以到IDA打开的汇编代码中找到对应的位置,然后查看该位置的汇编指令的上下文,对照着C++源码,就可以进一步地去分析问题了。

       Windbg中显示的发生异常的汇编指令的地址,是主程序运行起来之后的实际地址,和IDA中显示的静态默认地址是不同的。主程序启动时,会先将其依赖的各个dll模块加载到进程空间中,给各个模块分配代码段地址,这样每个模块中的汇编指令就有了运行时的实际代码段地址了。
这个地方需要区分一下代码段地址和数据段地址:

代码中定义的变量的内存是在数据段内存上分配的,变量的内存地址都是数据段的地址。二进制代码(汇编代码)指令的地址,是代码段地址。

       发生异常的汇编指令在实际运行的地址,虽然和IDA中显示的静态默认地址是不同的,但该条汇编指令相对于所在模块的位置是固定的,即汇编指令相对于所在模块的地址偏移始终是固定的。可以在Windbg中计算出发生异常的那条汇编指令相对所在模块偏移,然后将这个偏移加上IDA中显示的模块默认起始地址,就得出该条汇编指令在IDA中的地址了,然后Go到这个地址,就可以看到发生崩溃的那条汇编指令了。

3.2、示例

       下面我们通过一个具体的实例来讲解如何在IDA打开的模块汇编代码中找到发生异常的那条汇编指令。我故意写了一段会引发异常的测试代码如下:

SHELLEXECUTEINFO* pInfo = NULL;

CString strTip;
strTip.Format(_T("cbSize: %d"), pInfo->cbSize );

::MessageBox( NULL, strTip, _T("提示"), MB_OK);

代码中定义了一个结构体指针变量pInfo,初始化为空(NULL),然后没有给该指针赋一个有效的结构体地址,直接用这个空指针去访问结构体中的成员cbSize,所以访问了一个地址很小的内存,所以触发了内存访问违例。

       程序运行上述代码时会产生崩溃,生成dump文件。用Windbg打开dump文件,并在Windbg中配置程序的pdb文件路径,打开后即看到发生异常崩溃的那条汇编指令及当时各个寄存器中的值,并看到发生的异常Code码及异常类型,如下所示:

首先,从上图可以看出,发生的是Access violation内存访问违例的异常。然后看到发生异常的那条汇编指令mov ecx,dword ptr [eax](指令的地址为0x00eb3787),并且这条指令位于TestDlg模块的函数CTestDlgDlg::OnBnClickedButton1中。

       接下来我们就来演示一下如何在IDA中找到发生异常的这条汇编指令的位置。发生异常的汇编指令位于TestDlg模块中,于是用IDA打开TestDlg.exe二进制文件,看到该模块的汇编代码。我们先计算出发生异常的汇编指令相对其所在模块的偏移。发生异常的汇编指令的地址为0x00eb3787,用lm命令查看其所在模块TestDlg的起始地址(代码段地址),如下:

TestDlg模块的起始地址为0x00ea0000,所以发生异常的那条汇编指令相对所在模块TestDlg起始地址的偏移为:

0x00eb3787 - 0x00ea0000

然后我们到IDA中,将鼠标拉到汇编代码的最上面,看IDA显示的TestDlg模块静态默认起始地址,如下:

TestDlg模块静态默认起始地址为0x400000,该模块中所有汇编指令的地址都是在此基础值上展开的。所以,发生异常的那条汇编指令在IDA中显示的地址为:

0x00eb3787 - 0x00ea0000 + 0x00400000 = 0x00413787

然后按下g快捷键,在弹出的搜索框中输入413787,点击确定,就Go到发生异常的那条汇编指令的位置了,如下:

这样我们就能查看这条发生异常的汇编指令的上下文,结合IDA中的注释及C++源码,就能对问题进行进一步分析了。

4、阅读汇编代码上下文需要掌握一定的基础汇编知识

       要去阅读汇编代码的上下文,是需要掌握一定的汇编基础知识的,比如了解一些常用寄存器的用途、熟悉一些常用的汇编指令、了解函数调用时的栈分布、了解C++虚函数调用的汇编代码实现(虚函数调用时的二次寻址)等。这里简单的提一下常用寄存器的用途:

在X86汇编指令中,EAX主要用于存放函数调用的返回值;在调用C++成员函数时会使用ECX寄存器用来传递C++对象地址;ESI是源地址寄存器,EDI是目的地址寄存器,主要用于内存拷贝的串操作指令中,比如memcpy的汇编实现中。

       关于分析C++软件异常需要掌握的基础汇编知识,这里就不再赘述了,可以参见我之前写的文章:

分析C++软件异常需要掌握的汇编知识汇总https://blog.csdn.net/chenlycly/article/details/124758670https://blog.csdn.net/chenlycly/article/details/124758670

5、最后

       直接去阅读汇编代码难度是比较大的,除非有很强的汇编语言功底与反汇编的能力。在实际工作中,我们一般是将汇编代码,与C++代码对照着阅读,同时结合着汇编代码上下文中的注释去辅助查看,这比单纯地去直接阅读汇编代码要容易很多。此外,编译器在Release下会对代码进行大量的优化,被优化的C++代码很难和优化后生成的汇编代码完全一一对应起来,这点需要注意一下。

       我们在分析C++软件异常问题时,只是简单地使用IDA工具,用IDA打开exe或dll二进制文件查看文件中的汇编代码(IDA会将二进制文件中的二进制机器码反汇编出汇编代码),以辅助分析问题。本文并没有详细讲述IDA工具的功能,感兴趣的朋友,可以去阅读一下IDA经典书籍《IDA Pro权威指南》。

二进制机器码,汇编代码等价于二进制机器码,汇编代码是二进制机器码的助记符,汇编代码的可读性很强。在CPU中执行的是二进制机器码,等同于执行的就是汇编代码,通过查看汇编代码可以看出程序的具体执行细节。

猜你喜欢

转载自blog.csdn.net/chenlycly/article/details/132158574#comments_28048319