吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 69138|回复: 167
收起左侧

[调试逆向] 学会使用windbg定位程序bug

    [复制链接]
goodboy_wkx 发表于 2017-4-15 09:54
本帖最后由 goodboy_wkx 于 2017-4-25 09:58 编辑

0x1工作环境
系统:win7 32bit sp1
Windbg: 6.12.0002.633 x86
测试程序:通过com接口获得系统计划任务

0x2被调试程序说明
被调试程序是一个通过com接口获取windows的计划任务列表的程序。
崩溃时的提示信息
image1.png

0x3启动winDbg开始调试
个人喜欢使用bat脚本文件来打开windbg调试程序。
我的脚本文件内容如下
start """C:\Program Files\Debugging Tools for Windows (x86)\windbg.exe""C:\Users\ky1-2\Desktop\MyTest\Bin\Debug\GetTaskScheduler.exe"
C:\Program Files\Debugging Tools forWindows (x86)\windbg.exe 是windbg的目录
C:\Users\ky1-2\Desktop\MyTest\Bin\Debug\GetTaskScheduler.exe是被调试的程序。
双击bat脚本,启动windbg调试GetTaskScheduler.exe
image2.png
F5运行。运行到崩溃。
image3.png
错误信息提示为code c0000005地址访问失败。这是第一次抛出的异常。
此时该此异常还未任何的处理。改异常出现的位置在73700cc3处。
该指令是将一个内容赋值给73700c98。也就是说,在执行73700cc3指令时,向73700c98地址写入数据时失败了。
接下来使用!address 命令查看该地址所在内存页的属性信息
image4.png
Allocation Base:  动态分配内存单元的始地址。
Base Address:  是基地址,例如,装入一个模块,从某地址开始存放,而这个始地址就是BaseAddress。
Allocation Base 和Base Address的区别主要在于前者用于模块,可以看成 程序块始地址;后者用于数据,可以看成数据块始地址。
Protect: 内存页的属性信息。PAGE_EXECUTE_READ是可读可执行。
通过上面的信息可以看到73700c98的属性是可执行、可读。没有写入的属性。
这时就要通过堆栈查看调用信息,找到最近的一次非系统模块的调用。
这样做的原因是,系统模块崩溃的可能性比较小(除非系统模块存在漏洞),而且如果系统模块崩溃大多数原因在于用户调用时出现了问题。
所以这里选择查看最近的一次非系统模块的调用函数的信息。
补充:与内存相关的指令
.dvalloc申请虚拟内存
.dvfree释放虚拟内存
.writemem写内存到文件
.readmem读文件到内存
!address 内存信息查看
!vprot   看虚拟内存保护属性
接下来,通过kn命令查看调用堆栈信息
image5.png
先来介绍一下kn命令显示信息的含义。
kn命令显示四列:
#           :代表调用堆栈中函数的编号;
ChildEBP:代表当前函数的栈底指针,这里的Child意思是相对上一个调用函数而言的;
RetAddr :代表该函数返回到父函数时的地址;
第四列   :当前函数下一次要执行的地址对应的模块信息。
例如上图第6行。
03表示在调用栈的编号是03;
001df2a4 是编号为03的函数的栈底即EnumTaskFolder函数的EBP指针(之前写错了)
013f481e 是编号为04的函数的地址即编号为03的函数执行完后返回到父函数的013f481e地址;
GetTaskScheduler!EnumTaskFolder+0x4d7意思是当前函数下一步要执行的指令地址013f4b07(就是上一行中的RetAddr的地址013f4b07)位于GetTaskScheduler模块的EnumTaskFolder函数偏移0x4d7个字节处。
好了,了解了这些,下面开始分析调用栈。
通过上图的调用堆栈定位到最近的一次非系统模块是GetTaskScheduler!FillTaskSchedulerInfoHigh函数。
FillTaskSchedulerInfoHigh函数在0x013f41a4地址指令的上一条指令调用了IComHandlerAction的虚函数。
所以下一步就要进入 FillTaskSchedulerInfoHigh函数查看0x013f41a4之前的反汇编代码以及FillTaskSchedulerInfoHigh函数里用到的变量信息。
补充:
kP命令可以在调用堆栈中显示函数的参数传递情况。且参数自动换行对齐。如下图:
image6.png
使用.frame 2命令切换到FillTaskSchedulerInfoHigh函数。
使用ub 013f41a4查看调用taskschd!ATL::CComObject<CustomTaskImpl<IComHandlerAction,5>>::`scalar deleting destructor'函数的代码信息
使用dv /i /V命令,查看当前函数用到的变量信息。
image7.png
通过反汇编代码可以看出在Call ecx指令之前访问了ebp-0x50处的地址,而ebp-0x50正式是pExecAction的地址。
所以Call ecx指令与pExecAction有莫大关系。
接下来分析pExecAction这个局部变量。
使用dt 命令查看变量详细信息
image8.png
pExecAction的类型是IExecAction*指针。该对象只有一个虚函数表。下面来分析该对象的虚函数表
image9.png
013f419f 8b4a38          mov     ecx,dword ptr [edx+38h]
[edx+38h]是0x736f2b30。即虚函数表的第15(38h/4h+1)个函数。
现在虚拟表的第15个函数是IComHandlerAction类的成员函数。
而IExecAction的第15个虚函数是什么?
还有IExecAction与IComHandlerAction到底有什么关系哪?
补充1:

如果dt命令使用不了怎么判断pExecAction是一个类对象哪?
013f4196 8b4db0   mov     ecx,dword ptr[ebp-50h] 把pExecAction赋值给ecx
013f4199 8b11      mov     edx,dword ptr[ecx] 把pExecAction指针的内容赋值给edx
....//没有对edx的赋值操作
013f419f8b4a38     mov     ecx,dword ptr [edx+38h]通过edx+38h取址,可以推测pExecAction指向的地址可能是一个类对象或结构体对象。


Msdn一下:
image10.png
image11.png

image12.png
image13.png
通过msdn可知 IComHandlerAction和IExecAction都是IAction的子类
通过虚拟表可知第15个函数是put_Data后面的函数,所以推断出IExecAction的第15个虚函数是get_WorkingDirectory即IExecAction的第5个函数.
补充:虚函数表的继承关系

1.   一般继承(无虚函数覆盖)我们可以看到下面几点:
1)  虚函数按照其声明顺序放于表中。
2)  父类的虚函数在子类的虚函数前面。
2.   一般继承(有虚函数覆盖)
覆盖父类的虚函数是很显然的事情,不然,虚函数就变得毫无意义。下面,我们来看一下,如果子类中有虚函数重载了父类的虚函数,会是一个什么样子?假设,我们有下面这样的一个继承关系。
image14.jpg
为了让大家看到被继承过后的效果,在这个类的设计中,我只覆盖了父类的一个函数:f()。那么,对于派生类的实例,其虚函数表会是下面的一个样子:
image15.jpg
我们从表中可以看到下面几点,

1)  覆盖的f()函数被放到了虚表中原来父类虚函数的位置。
2)  没有被覆盖的函数依旧。
3.   多重继承(无虚函数覆盖)下面,再让我们来看看多重继承中的情况,假设有下面这样一个类的继承关系。注意:子类并没有覆盖父类的函数。
image16.jpg
对于子类实例中的虚函数表,是下面这个样子:
image17.jpg
我们可以看到:

1)  每个父类都有自己的虚表。
2)  子类的成员函数被放到了第一个父类的表中。(所谓的第一个父类是按照声明顺序来判断的)这样做就是为了解决不同的父类类型的指针指向同一个子类实例,而能够调用到实际的函数。
4.   多重继承(有虚函数覆盖)下面我们再来看看,如果发生虚函数覆盖的情况。下图中,我们在子类中覆盖了父类的f()函数。
   image18.jpg
下面是对于子类实例中的虚函数表的图:
image19.jpg

再进一步分析虚拟表的函数:
image20.png
通过红线标注的位置尤其是put_id, put_ClassId, put_Data几个函数基本可以断定,ebp-0x50处的地址的指针应该是IComHandlerAction类型的指针而不是IExecAction类型的指针。

现在找到了问题的真相,下面就要确定问题的原因了。猜测问题是程序将ebp-0x50处的指针强制转成了IExecAction指针并访问了IExecAction的成员函数get_WorkingDirectory
接下来要验证我们的想法。分析到这里了应该可以看源码了。
0x4源码分析
image21.png
可以查出Line192pExecAction强制转化成了父指针,且没有判断pExecAction的类型是不是IExecAction.所以,当pActions->get_Item()获得到的IAction不是IExecAction时就会出问题或者崩溃了。

改进方法
image22.png





点评

精华水准  发表于 2017-4-15 16:22

免费评分

参与人数 51吾爱币 +51 热心值 +46 收起 理由
粉藍弟 + 1 + 1 谢谢@Thanks!
flexlm_crk + 1 + 1 谢谢@Thanks!
xuexila + 1 我很赞同!谢谢分享!
ipc2008 + 1 + 1 我很赞同!
490694561 + 1 + 1 这篇是真的精华
kikyoulin + 1 + 1 我很赞同!
fsrank + 1 + 1 谢谢@Thanks!
xwei9277 + 1 + 1 膜拜大神!!!!
deva + 1 + 1 谢谢@Thanks!
vm007 + 1 + 1 谢谢@Thanks!
heimu360 + 3 + 1 赞,这个真不错!
林烔 + 1 + 1 热心回复!
spectre_k1 + 1 + 1 热心回复!
、君上随心 + 1 + 1 谢谢@Thanks!
robin1896 + 1 + 1 我很赞同!
不语 + 1 热心回复!
E小歪 + 1 + 1 谢谢@Thanks!
xiziyunqi + 1 + 1 谢谢@Thanks!
akria00 + 1 + 1 我很赞同!
yangcg + 1 + 1 我很赞同!
仰头深呼吸 + 1 + 1 我很赞同!
netease67 + 1 + 1 谢谢@Thanks!
xiaozhou2017 + 1 + 1 热心回复!
siuhoapdou + 1 + 1 谢谢@Thanks!
abcxzr5 + 1 + 1 谢谢@Thanks!
鲨鱼小白 + 1 + 1 热心回复!
helloword121 + 1 + 1 谢谢@Thanks!
狸小声 + 1 + 1 谢谢@Thanks!
yuluo5566 + 1 + 1 我很赞同!
嬴承仲 + 1 + 1 谢谢@Thanks!
lapop + 1 + 1 我很赞同!
hejialong + 2 + 1 谢谢@Thanks!
你若安好OR + 1 + 1 谢谢@Thanks!
peter_king + 1 谢谢@Thanks!
青莲剑哥 + 1 + 1 用心讨论,共获提升!
qianjma + 1 + 1 用心讨论,共获提升!
文可う润心 + 1 + 1 谢谢@Thanks!
liphily + 1 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
海底总动员 + 1 我很赞同!
37566454 + 1 再接再厉!
repobor + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
夏雨微凉 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
zy1234 + 1 + 1 鼓励转贴优秀软件安全工具和文档!
kindbigbear0 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
qaz003 + 1 + 1 难得好贴。。虽然传统但不失精华。。
qmopl + 1 + 1 已答复!
SureFire丶 + 1 + 1 鼓励转贴优秀软件安全工具和文档!
海天一色001 + 1 谢谢@Thanks!
SomnusXZY + 1 + 1 已经处理,感谢您对吾爱破解论坛的支持!
wshq + 1 + 1 非常感谢
亿联网络 + 2 我很赞同!

查看全部评分

本帖被以下淘专辑推荐:

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

SN1t2lO 发表于 2017-4-15 10:40
这转载能不能好好排排版。楼主可以先将帖子内容复制到word中,然后统一调整字体,再发就好了
lens2017 发表于 2017-4-23 14:24
例如上图第6行。03在调用栈的编号是03,001df2a4是编号为02的函数的栈底即FillTaskSchedulerInfoHigh函数的EBP指针,

个人觉得 001df2a4 是就是当前03函数的栈底。  

FillTaskSchedulerInfoHigh函数进入执行以后汇编不是
push ebp                   ebp  =  001df2a4  (这里不都说是保存上一个函数的ebp吗,所以觉得 001df2a4 就是03函数的栈底)
mov  ebp, esp

此时ebp就变成了 02 的  ChildEBP  001df074; 然后开始把FillTaskSchedulerInfoHigh函数的成员变量等压栈!  

感觉Child 的意义有误,不知道是不是个人理解错误!
永远的永远 发表于 2017-4-15 10:23
 楼主| goodboy_wkx 发表于 2017-4-15 10:58 来自手机
我是发到freebuff的,后来又贴到这里的
 楼主| goodboy_wkx 发表于 2017-4-15 11:25
SN1t2lO 发表于 2017-4-15 10:40
这转载能不能好好排排版。楼主可以先将帖子内容复制到word中,然后统一调整字体,再发就好了

已重新排版,谢谢您给的建议。开始时直接贴上来了,没细看
MaxMadcc 发表于 2017-4-15 11:32
windbg不是系统自带的,我是后期装的
飘零若曦 发表于 2017-4-15 12:08 来自手机
来看下,说不定用上
1565679841 发表于 2017-4-15 13:53
学习了,谢谢楼主
夏末moent 发表于 2017-4-15 17:16
谢谢楼主,我要好好学学
Gregg 发表于 2017-4-15 19:04
有用。。。。。。。。。。。。。
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-23 18:15

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表