当前位置: 首页 > news >正文

Windows逆向工程入门之堆栈结构与信息获取

  • 公开视频 -> 链接点击跳转公开课程
  • 博客首页 -> ​​​链接点击跳转博客主页

目录

1. 堆栈结构基础

堆栈的主要操作:

2. 代码功能解析

2.1 加载 ntdll.dll

2.2 获取 NtQueryInformationThread 函数指针

2.3 调用 NtQueryInformationThread 获取线程信息

2.4 获取线程环境块(TEB)

2.5 输出堆栈信息

3. 涉及的知识点拓展

3.1 线程环境块(TEB)

3.2 堆栈溢出与保护

3.3 Windows API 与逆向工程

3.4 调试与堆栈分析


1. 堆栈结构基础

堆栈(Stack)是一种后进先出(LIFO, Last In First Out)的数据结构,常用于函数调用、局部变量存储等场景。在程序运行中,堆栈用于管理函数调用、保存返回地址、存储局部变量以及维护程序执行的上下文。

堆栈的主要操作:
  • 函数调用:调用函数时,当前函数的执行状态(如返回地址)会被压入堆栈。
  • 栈底保存:栈底通常是固定的,用于标记堆栈的起始位置。
  • 提升栈顶:函数调用时,栈顶会向上移动,用于分配新的空间。
  • 保存数据:局部变量、返回地址等数据会被存储在堆栈中。
  • 缓冲填充:堆栈有时会被填充特定的字节数据,用于对齐内存或防止溢出。
  • 业务实现:实际的函数逻辑在堆栈分配的内存区域中操作。
  • 恢复数据:函数返回时,堆栈中的数据会被恢复。
  • 恢复栈顶:函数返回后,栈顶指针会返回到调用前的位置。
  • 恢复栈底:栈底通常不变,标志堆栈的起点。
  • 函数返回:从堆栈中弹出返回地址,恢复调用点继续执行。
  • 堆栈平衡:确保函数调用前后堆栈的状态一致,避免内存泄漏或崩溃。
  • 堆栈信息:通过调试或程序手段可以获取堆栈的基本信息,如栈底、栈顶、大小等。

2. 代码功能解析

上述代码展示了如何通过 Windows API 获取线程的堆栈信息,以下是分步骤解析:

2.1 加载 ntdll.dll

HMODULE hNtdll = LoadLibrary(L"ntdll.dll");

ntdll.dll 是 Windows 操作系统的一个核心动态链接库,提供底层的系统服务函数。加载该库后可以使用其导出的函数。

2.2 获取 NtQueryInformationThread 函数指针

PNtQueryInformationThread pFun = (PNtQueryInformationThread)GetProcAddress(hNtdll, "NtQueryInformationThread");

通过 GetProcAddress 获取 NtQueryInformationThread 函数的地址,该函数用于查询线程的详细信息。

2.3 调用 NtQueryInformationThread 获取线程信息

NTSTATUS status = pFun(GetCurrentThread(), (THREADINFOCLASS)0, &tbi, sizeof(THREAD_BASIC_INFORMATION), NULL);

调用 NtQueryInformationThread 获取当前线程的基本信息,存储在 THREAD_BASIC_INFORMATION tbi 结构中。

2.4 获取线程环境块(TEB)

PNT_TIB pTib = (PNT_TIB)tbi.TebBaseAddress;

通过 THREAD_BASIC_INFORMATION 中的 TebBaseAddress 字段获取线程的环境块(Thread Environment Block, TEB)。TEB 是一个结构体,包含线程的堆栈信息、异常处理信息等。

2.5 输出堆栈信息

std::cout << pTib->StackBase << std::endl; std::cout << pTib->StackLimit << std::endl;

通过 TEB 的 StackBase 和 StackLimit 字段获取堆栈的起始地址和结束地址。


3. 涉及的知识点拓展
3.1 线程环境块(TEB)

TEB 是 Windows 线程的核心数据结构,每个线程都有一个对应的 TEB,存储在线程的用户模式内存空间中。主要字段包括:

  • StackBase:堆栈的起始地址。
  • StackLimit:堆栈的结束地址。
  • Self:指向自身的指针。
  • ExceptionList:异常处理链表。
  • EnvironmentPointer:指向环境变量的指针。
3.2 堆栈溢出与保护

堆栈溢出是指程序在堆栈中写入超出其容量的数据,可能导致程序崩溃或被攻击者利用。为防止堆栈溢出,现代操作系统和编译器引入了以下机制:

  • 栈保护(Stack Guard):在栈帧中插入一个保护值(Canary),函数返回时验证保护值是否被篡改。
  • DEP(Data Execution Prevention):禁止堆栈中的数据被执行。
  • ASLR(Address Space Layout Randomization):随机化堆栈地址,增加攻击难度。
3.3 Windows API 与逆向工程

在逆向工程中,了解 Windows API 的使用和底层实现是关键。NtQueryInformationThread 是一个常用的 API,用于获取线程的详细信息,逆向工程时通常用于分析线程堆栈、异常处理等。

3.4 调试与堆栈分析

调试工具(如 WinDbg、x64dbg)可以用来分析程序的堆栈信息,帮助理解程序的执行流程和查找问题。例如:

  • 查看当前栈帧和调用链。
  • 分析堆栈中存储的变量和返回地址。
  • 检查堆栈溢出或未平衡的调用。

相关文章:

  • Qt 6.8版本 自制windows下运行软件<一>——串口调试助手
  • 在linux系统中安装Anaconda,并使用conda
  • 游戏引擎学习第106天
  • Moya 网络框架
  • Redis 的集群 --- 数据分开扛
  • 汇率波动(Exchange Rate Fluctuations)的逻辑:货币升值与贬值的深层原因解析(中英双语)
  • Windows11安装.NET35
  • 【Springboot3+vue3】从零到一搭建Springboot3+vue3前后端分离项目之后端环境搭建
  • ASP.NET配置文件多种方式读取
  • 求解插值多项式及余项表达式
  • C语言之easyX
  • 人形机器人 - 仿生机器人核心技术与大小脑
  • 使用 Python paramiko 自动备份设备配置实验
  • 回调函数
  • 校验v-for中的form表单
  • 三、Java中七大常用锁实战
  • firefox的升级
  • 机器学习:k近邻
  • MySQL 联合索引的最左匹配原则
  • pandas(12 IO工具和稀松数据)
  • 准85后青海海北州副州长、州公安局局长李贤荣挂职临沂市副市长
  • 美国多地爆发集会抗议特朗普政府多项政策
  • 科学家为AI模型设置“防火墙”,以防止被不法分子滥用
  • 中国人民解放军南部战区位南海海域进行例行巡航
  • 总书记考察的上海“模速空间”,要打造什么样的“全球最大”?
  • 美国通过《删除法案》:打击未经同意发布他人私密图像,包括“深度伪造”