当前位置: 首页 > news >正文

Day22 用C语言编译应用程序

文章目录

      • 1. 保护操作系统5(harib19a)
      • 2. 帮助发现bug(harib19b)
      • 3. 强制结束应用程序(harib19c)
      • 4. 用C语言显示字符串(harib19e)
      • 5. 显示窗口(harib19f)

1. 保护操作系统5(harib19a)

上一章节已经对“应用软件在系统内存上动手脚”这一case做了防护。不过定时器上还是存在安全漏洞的,接下来crack3的目的是使光标闪烁变慢,使任务切换的速度变慢。

# crack3.nas 文件
[INSTRSET "i486p"]
[BITS 32]MOV		AL,0x34OUT		0x43,ALMOV		AL,0xffOUT		0x40,ALMOV		AL,0xffOUT		0x40,AL# 	上述代码的功能与下列相当
#	io_out8(PIT_CTRL, 0x34);
#	io_out8(PIT_CNT0, 0xff);
#	io_out8(PIT_CNT0, 0xff);MOV		EDX,4INT		0x40

但这并不会针对性的影响到定时器,因为直接再应用程序中使用IN和OUT指令的话,会产生一般保护异常,然后就在屏幕上显示“General Protected Exception”。
简单粗暴的crack4,目的是直接禁止中断,那么就会不再产生定时器中断,任务切换也会停止,键盘鼠标中断也会停止。

# crack4.nas 文件
[INSTRSET "i486p"]
[BITS 32]CLI
fin:HLTJMP		fin

但其实,应用程序中也不能直接使用CLI, STI和HLT指令,这些也会产生一般保护异常。可以尝试CALL操作系统函数(_io_cli)的地址,通过查看map文件可以该函数地址。

# crack5.nas 文件
[INSTRSET "i486p"]
[BITS 32]CALL	2*8:0xac1MOV		EDX,4INT		0x40

但是还忽略了一点,应用程序的地址的CALL并不是任意的,只能CALL设置好的地址。所以crack5程序还是会产生一般保护异常。应用程序期望调用操作系统只能才做INT 0x40的方式。
临时修改hrb_api,使它可以处理一个临时的edx用于破坏操作系统,并在应用程序中INT 0x40,但是对定时器或键盘鼠标中断下手,确实并不简单。

// console.c 文件
int *hrb_api(int edi, int esi, int ebp, int esp, int ebx, int edx, int ecx, int eax)
{int cs_base = *((int *) 0xfe8);struct TASK *task = task_now();struct CONSOLE *cons = (struct CONSOLE *) *((int *) 0x0fec);if (edx == 1) {cons_putchar(cons, eax & 0xff, 1);} else if (edx == 2) {cons_putstr0(cons, (char *) ebx + cs_base);} else if (edx == 3) {cons_putstr1(cons, (char *) ebx + cs_base, ecx);} else if (edx == 4) {return &(task->tss.esp0);} else if (edx == 123456789) {*((char *) 0x00102600) = 0;}return 0;
}
# crack6.nas 文件
[INSTRSET "i486p"]
[BITS 32]MOV		EDX,123456789INT		0x40MOV		EDX,4INT		0x40

2. 帮助发现bug(harib19b)

CPU的异常处理功能,除了可以保护操作系统免遭应用程序的破坏,还可以帮助在编写程序时及时发现bug,例如数组越界访问等。
当一个局部数组变量被越界访问时,就有可能产生栈异常。栈异常的中断号为0x0c。0x0c的中断函数类似0x0d,只是改一下异常时的信息打印就好。

# naskfunc.nas 文件
_asm_inthandler0c:STIPUSH	ESPUSH	DSPUSHADMOV		EAX,ESPPUSH	EAXMOV		AX,SSMOV		DS,AXMOV		ES,AXCALL	_inthandler0cCMP		EAX,0JNE		end_appPOP		EAXPOPADPOP		DSPOP		ESADD		ESP,4			# 类似 INT 0x0d IRETD
// console.c 文件
int *inthandler0c(int *esp)
{struct CONSOLE *cons = (struct CONSOLE *) *((int *) 0x0fec);struct TASK *task = task_now();char s[30];cons_putstr0(cons, "\nINT 0C :\n Stack Exception.\n");sprintf(s, "EIP = %08X\n", esp[11]);cons_putstr0(cons, s);return &(task->tss.esp0);	/* 强制结束程序 */
}
// dsctbl.c 文件
void init_gdtidt(void)
{set_gatedesc(idt + 0x2c, (int) asm_inthandler2c, 2 * 8, AR_INTGATE32);	// 注册给idt
}

在inthandler0c函数中,企图打印esp[11],即EIP,会将下一条将要被执行的指令在内存中的地址打印出来。因此inthandler0c的含义就是在发生异常时,把异常产生的指令地址打印出来。然后再根据.map文件和.lst文件就能定位到产生异常的具体位置。
在这里插入图片描述

3. 强制结束应用程序(harib19c)

如果一个应用程序中存在一个毫不间歇的死循环,那么系统整体的速度就会变慢。为了防止类似死循环这种程序,可以将某一个按键作为强制结束键,按一下就可以结束程序。
将强制结束任务写在bootpack.c文件的HariMain函数的键盘中断处理中:

// bootpack.c 文件
void HariMain(void)
{/* 省略 */i = fifo32_get(&fifo);io_sti();if (256 <= i && i <= 511){if (i == 256 + 0x3b && key_shift != 0 && task_cons->tss.ss0 != 0) {	/* Shift+F1 */cons = (struct CONSOLE *) *((int *) 0x0fec);cons_putstr0(cons, "\nBreak(key) :\n");io_cli();task_cons->tss.eax = (int) &(task_cons->tss.esp0);task_cons->tss.eip = (int) asm_end_app;io_sti();}}/* 省略 */
}
# naskfunc.nas 文件
# asm_end_app是end_app函数的修改
_asm_end_app:
#	EAX为tss.esp0的地址MOV		ESP,[EAX]MOV		DWORD [EAX+4],0POPADRET		# 返回cmd_app

当 按下强制结束键时,改写命令行窗口任务的寄存器值,并goto到asm_end_app函数,如此便可以强制结束程序。

// mtask.c 文件
struct TASK *task_alloc(void)
{/* 省略 */for (i = 0; i < MAX_TASKS; i++) {if (taskctl->tasks0[i].flags == 0) {task = &taskctl->tasks0[i];/* 省略 */task->tss.ss0 = 0;return task;}}return 0;
}

还需要确保task_cons->tss.ss0不为0时采取调用结束程序,为防止应用程序还未运行(task_cons->tss.ss0为0)进行调用。

4. 用C语言显示字符串(harib19e)

第一个供c语言调用的api:

# a_nask.nas 文件
_api_putstr0:	; void api_putstr0(char *s);PUSH	EBXMOV		EDX,2MOV		EBX,[ESP+8]		; sINT		0x40POP		EBXRET

但此时如果直接在c语言中调用api_putstr0函数,应该是无法在屏幕上显示参数s的。
调试api之前,先解释一下可执行程序.hrb文件的内容。可执行程序.hrb文件由两部分组成:代码部分和数据部分。其中,数据部分在位于代码部分的开头一块区域中。当应用程序启动时,数据部分被传送到应用程序使用的数据段中。
对于.hrb文件:
在这里插入图片描述
0x0000 存放的是应用程序启动后数据段的大小,当前固定大小为64KB。
0x0004 存放的是“Hari”这四个字符,读取文件的时候会先判断这四个字节,判断一致才会当作可执行程序处理。
0x0008 存放的是数据段预备空间的大小。暂时没有使用。
0x000c 存放的是应用程序启动时,ESP的初始值。也就是说,0x000c位置的内容表示栈指针,调用api_putstr0的时候所传入的参数s就会放在0x000c的内容所代表的内存地址处。例如,可执行程序hello4.hrb被执行时char *参数s的地址是0x0400,就是文件hello4.hrb的0x000c处写的0x0400。而这个值之前的部分会作为栈来使用,也就是1024字节(十六进制就是0x0400),这个值在编译的时候已经确定好了。

# Makefile 文件
hello4.bim : hello4.obj a_nask.obj Makefile$(OBJ2BIM) @$(RULEFILE) out:hello4.bim stack:1k map:hello4.map \hello4.obj a_nask.obj

0x0010和0x0014 的目的是当.hrb文件被加载时,告诉操作系统该可执行文件的数据大小和在文件中的位置。
0x0018 在内存中的放置应该是“00 00 00 E9”,其中E9是JMP指令的机器码,这就相当于在0x001b位置存放了一个JMP指令。
0x001c 的程序入口结合0x001b的JMP指令,就可以运行可执行文件了。(但是程序入口地址-0x20是为啥,不太清楚)
0x0020 存放对应用程序使用的malloc函数调用之后的返回地址。
根据以上内容需要修改console.c文件。

// console.c 文件
int cmd_app(struct CONSOLE *cons, int *fat, char *cmdline)
{/* 省略 */if (finfo != 0) {/* 找到文件 */p = (char *) memman_alloc_4k(memman, finfo->size);file_loadfile(finfo->clustno, finfo->size, p, fat, (char *) (ADR_DISKIMG + 0x003e00));if (finfo->size >= 36 && strncmp(p + 4, "Hari", 4) == 0 && *p == 0x00) {segsiz = *((int *) (p + 0x0000));esp    = *((int *) (p + 0x000c));datsiz = *((int *) (p + 0x0010));	// 数据部分的大小dathrb = *((int *) (p + 0x0014));	// 数据部分在文件中的位置q = (char *) memman_alloc_4k(memman, segsiz);	// 根据hrb文件确定数据段大小*((int *) 0xfe8) = (int) q;set_segmdesc(gdt + 1003, finfo->size - 1, (int) p, AR_CODE32_ER + 0x60);set_segmdesc(gdt + 1004, segsiz - 1,      (int) q, AR_DATA32_RW + 0x60);for (i = 0; i < datsiz; i++) {// 执行程序前把数据部分拷贝到数据段q[esp + i] = p[dathrb + i];}start_app(0x1b, 1003 * 8, esp, 1004 * 8, &(task->tss.esp0));memman_free_4k(memman, (int) q, segsiz);} else {// 找不到Hari则报错cons_putstr0(cons, ".hrb file format error.\n");}memman_free_4k(memman, (int) p, finfo->size);cons_newline(cons);return 1;}/* 未找到文件 */return 0;
}

为啥将“Hari”字符放在文件的0x0004位置,而不是0x0000位置呢?
0x0000位置存放的是应用程序启动后数据段的大小,bim2hrb会自动将该内容调整为4KB的倍数,所以0x0000位置的字节必定是00。一个普通文件的0x0000位置却很小可能是00,但是却有可能是某个字母,所以将“Hari”字符放在文件的0x0004位置可以提高访问的安全性。

5. 显示窗口(harib19f)

现在期望实现一个用于显示窗口的api,暂时这样设计:
在这里插入图片描述
调用后返回值:
在这里插入图片描述
但是当前有个问题,如何将返回值传递给应用程序。中断服务函数会通过IRETD安全的返回应用程序,并且在返回之前会把8个32位寄存器POPAD出去,所以只能依赖POPAD和IRETD。
两次PUSHAD之后的栈是这样的:

[高地址]
EAX <— 1st
ECA
EDX
EBX
ESO
EBP
ESI
EDI
EAX <— 2nd, hrb_api使用到的就是这里及以下
ECA
EDX
EBX
ESO
EBP
ESI
EDI

// console.c 文件
int *hrb_api(int edi, int esi, int ebp, int esp, int ebx, int edx, int ecx, int eax)
{int ds_base = *((int *) 0xfe8);		// 来自于bootpack.c的HariMain函数中的shtctl变量struct TASK *task = task_now();struct CONSOLE *cons = (struct CONSOLE *) *((int *) 0x0fec);struct SHTCTL *shtctl = (struct SHTCTL *) *((int *) 0x0fe4);struct SHEET *sht;int *reg = &eax + 1;	/* 参照栈空间可知, &eax+1可以获取到系统EDI *//* reg[0] : EDI,   reg[1] : ESI,   reg[2] : EBP,   reg[3] : ESP *//* reg[4] : EBX,   reg[5] : EDX,   reg[6] : ECX,   reg[7] : EAX *//* 省略 */if (edx == 5) {sht = sheet_alloc(shtctl);sheet_setbuf(sht, (char *) ebx + ds_base, esi, edi, eax);make_window8((char *) ebx + ds_base, esi, edi, (char *) ecx + ds_base, 0);sheet_slide(sht, 100, 50);sheet_updown(sht, 3);	/* 背景层高度3,位于task_a之上 */reg[7] = (int) sht;	// 把sht赋值给EAX,_asm_hrb_api中POPAD的时候会弹出栈}return 0;
}

再写一个测试程序:

# a_nask.nas 文件
_api_openwin:	# int api_openwin(char *buf, int xsiz, int ysiz, int col_inv, char *title);PUSH	EDIPUSH	ESIPUSH	EBXMOV		EDX,5MOV		EBX,[ESP+16]	# bufMOV		ESI,[ESP+20]	# xsizMOV		EDI,[ESP+24]	# ysizMOV		EAX,[ESP+28]	# col_invMOV		ECX,[ESP+32]	# titleINT		0x40	# 调用中断POP		EBXPOP		ESIPOP		EDIRET
// winhello.c 文件
int api_openwin(char *buf, int xsiz, int ysiz, int col_inv, char *title);
void api_end(void);char buf[150 * 50];void HariMain(void)
{int win;win = api_openwin(buf, 150, 50, -1, "hello");api_end();
}

文章转载自:

http://5ffQBR3Z.pkggL.cn
http://9UrGMMPw.pkggL.cn
http://PXDtHwIB.pkggL.cn
http://oEjTAnzq.pkggL.cn
http://cMVMzJHC.pkggL.cn
http://9OU6G12w.pkggL.cn
http://otPMPmh3.pkggL.cn
http://q7i64vet.pkggL.cn
http://6w1CMtjd.pkggL.cn
http://VEeNYRrq.pkggL.cn
http://Lj0WbMX6.pkggL.cn
http://TO4anWpo.pkggL.cn
http://GnTY3XzJ.pkggL.cn
http://egPbZYky.pkggL.cn
http://R72RrVY5.pkggL.cn
http://ZFcXvWas.pkggL.cn
http://feBh0evI.pkggL.cn
http://C61i8ok5.pkggL.cn
http://PejCUlf4.pkggL.cn
http://M7nJq6R1.pkggL.cn
http://dMYJ6PNa.pkggL.cn
http://FrA3DqJT.pkggL.cn
http://Bz8HY5l6.pkggL.cn
http://fRlhhYWw.pkggL.cn
http://RbnjJdVK.pkggL.cn
http://OXsSNIPm.pkggL.cn
http://WHcR83lC.pkggL.cn
http://eVAtQhYJ.pkggL.cn
http://NXez7SmU.pkggL.cn
http://WdynWFez.pkggL.cn
http://www.dtcms.com/a/382501.html

相关文章:

  • 在RHEL9上使用通用二进制包部署mysql教程
  • 【Qt】QT Creator的调试模式
  • 在AgentScope中实现结构化输出
  • 12315投诉,解决投诉内容无法粘贴问题,快速复制粘贴。1秒钟投诉京东。
  • 2025版基于springboot的校园打印社管理系统
  • 深入浅出CRC校验:从数学原理到单周期硬件实现 (3)CRC线性反馈移位寄存器
  • 怎么测量磁阻与等效磁路长度
  • 数据库中悲观锁小结
  • CSS高级技巧---精灵图、字体图标、布局技巧
  • 克服 MongoDB C# 驱动程序的局限性
  • 详解MySQL JSON字段索引设置方案
  • 从基础到实践(四十五):车载显示屏LCD、OLED、Mini-LED、MicroLED的工作原理、设计差异等说明
  • 汽车座椅固定装置及头枕强度动静态试验系统
  • 机器学习-过拟合和欠拟合
  • win11business和consumer版本有什么区别
  • 一个支持多平台的 AI 客户端
  • 浏览器调试工具详解
  • <测量透明液体折射率的深度学习方法>论文总结
  • 下载 MNIST 数据集方法 mnist_train.csv 和 mnist_test.csv
  • 【完整源码+数据集+部署教程】足球场景分割系统: yolov8-seg-C2f-EMBC
  • 算法 --- 链表
  • 技术演进中的开发沉思-99 Linux服务编程系列:程序员视角下的 TCP/IP 通信案例
  • 面试(二)
  • 计算机技术在国有企业档案信息化建设的应用
  • 2025.9.11英语红宝书【必背1-5】
  • Python核心语法篇【1】:环境安装配置与第一个“Hello World”程序
  • 【C++练习】18.C++求两个整数的最小公倍数(LCM)
  • yolo识别手势释放忍术
  • Amass 被动与主动子域收集
  • 【左程云算法08】栈和队列相互实现