首页
社区
课程
招聘
7
[原创]SEH异常处理反汇编分析
发表于: 2010-5-8 21:24 25156

[原创]SEH异常处理反汇编分析

2010-5-8 21:24
25156

最近在学老罗的Win32汇编,所以一直没时间在论坛上灌水了,今天恰好有时间,就给新手们讲讲自己去SEH异常的理解,好像看雪〈加密与解密〉第三版也有讲!通过参考了这两本书,我得到了一点启发,仅供初学者学习,技术很简单,对于那些老鸟们请不见笑,小弟也是菜鸟一个,只是在努力学习,希望有朝一日也能成为像看雪老大,天草老大那样的精英人物,呵呵~~,对了,还要申明一点,我的QQ号已经公布在论坛了,目的只有一个就是想多认识一些密界的小鸟与老鸟们一起研究技术,共同进步,如果喜欢聊天之类的兄弟们,请勿加!因为现在本人正在学习Win32汇编没时间陪你们聊天,谢谢合作!~~好了,废话说了一大堆了,在说大家都要Sleep了,进入主题!
首先简单的介绍一下什么是SEH吧!
这里我借用《加密与解密》上的一句话,很简单很清楚的介绍了SEH:SEH是系统发现异常或错误时,在终结应用程序之前给应用程序的一个最后改正错误的机会,从程序设计的角度来说,就是系统在终结程序之前给程序的一个执行其预设定的回调函数的机会。
其它的相关知识,请各位初学者自己http://www.baidu.com吧!学习总不能老指望别人吧~~
.386
.model flat,stdcall
option casemap:none

include windows.inc
include user32.inc
include kernel32.inc
includelib user32.lib
includelib kernel32.lib

.const
szMsg       db  '异常发生位置:%08x,异常代码:%08x,标志:%08x',0
szSEH1      db   '如果异常发生,这个对话框将显示!',0
szCaption1  db  '显示的对话框',0
szSEH2      db   '如果异常发生,这个对话框将永远不会显示!',0
szCaption2  db  '永远无法显示的对话框',0

;SEH Handler 异常处理程序
.code
_Handler proc _lpExceptionRecord,_lpSEH,_lpContext,_lpDispatcherContext
  
  LOCAL @szBuffer[256]:byte
  
  pushad 
  mov esi,_lpExceptionRecord
  mov edi,_lpContext
  assume esi:ptr EXCEPTION_RECORD,edi:ptr CONTEXT

  
  invoke wsprintf,addr @szBuffer,addr szMsg,[edi].regEip,\
    [esi].ExceptionCode,[esi].ExceptionFlags
  
  invoke MessageBox,NULL,addr @szBuffer,NULL,MB_OK
  
  mov [edi].regEip,offset SEH1
  assume esi:nothing,edi:nothing
  popad 
  mov eax,ExceptionContinueExecution
  ret
_Handler endp

SEH:
  assume fs:nothing
  push offset _Handler
  push fs:[0]
  mov fs:[0],esp
  
  xor eax,eax
  mov dword ptr[eax],0      ;这里产生异常
  
SEH2:  
  invoke MessageBox,NULL,addr szSEH2,addr szCaption2,MB_OK    ;如果异常发生这条代码将永远不会执行

  
SEH1:
  
  invoke MessageBox,NULL,addr szSEH1,addr szCaption1,MB_OK   ;如果异常发生这条代码才执行
  
  
  pop fs:[0]
  pop eax
  
  invoke ExitProcess,NULL

end SEH
老罗的SEH修改版~~

大部分的代码我都不用解释了很简单,这里我主要是想说明下运行结果~~
首先显示第一个对话框,然后显示第二个对话框,如下图所示,那么有人会问为什么会产生这个结果???


其实我们很容易得到这个结果,用Olldbg载入我们刚才那个程序,如图所示

然后我们打开选项,调试选项,在异常中不忽略所有的异常,如图所示

这时候我们F9运行,Olldbg会暂停在0040106A        C700 00000000          mov dword ptr ds:[eax],0这行,如图所示!

看清楚了吧,Olldbg产生异常(请看olldbg最下面显示为:访问违例(C0000005):写入到[00000000],这个异常而且olldbg停留在了0040106a处这行,很显然我们对话框中的信息都出来到了
异常发生位置:0040106A
异常代码:访问违例(即C0000005)
标志:00000000

现在大家应该明白了很多时候我们在调试程序的时候遇到这种异常是怎么发生的,可能就是因为这个原因,这只是本人的微见,还请大鸟们指点!!
接下来,如果我们想动态跟踪这个程序,我们按Shift+F9程序就跑飞了,不可能,难道我们没办法了吗?当然不是啊~~,看雪〈加密与解密〉给我们介绍了一种很简单的方法。。
大家看上面发生异常的界面的右下方堆栈窗口如下所示:

这里就是显示当异常发生之后程序接下来会怎样执行,我们只要在SE句柄前面的数值处下断就可以继续跟踪程序了,我们在命运框中输入bp 00401000,然后在Shift+F9这样程序就不会跑飞了,程序断下来了,如图所示~~

这样我们就又可以开始跟踪了,是不是很简单,所以嘛,老鸟看了这篇文章,千万不要骂我哦,我也是超级菜鸟一个,只是一直在跟看雪和天草两位大哥学习,希望有一天能成为他们,呵呵~~

这里补充一点,就是上面我所说的访问违例(c0000005)如果大家不知道的话,可以这样,跟踪程序到00401027        E8 7A000000            call <jmp.&user32.wsprintfA>

在看堆栈窗口,这时就显示了,我们所要的所有信息,好了,今天就给大家讲这些了,希望各位牛人们指点!!加密与解密真的很好玩,要想真正掌握是很需要时间和精力的,不是一两天一两年的事,贵在坚持,最后给初学的菜鸟们一个忠告:加密与解密的路很长,不可能一下子掌握的,请不要浮燥!


[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

上传的附件:
  • 1.jpg (9.21kb,1652次下载)
  • 2.jpg (7.36kb,1647次下载)
  • 3.jpg (237.31kb,1666次下载)
  • 4.jpg (37.11kb,1648次下载)
  • 5.jpg (231.66kb,1656次下载)
  • 6.jpg (39.79kb,1642次下载)
  • 7.jpg (203.30kb,1666次下载)
  • 8.jpg (38.74kb,1647次下载)
收藏
免费 7
支持
分享
赞赏记录
参与人
雪币
留言
时间
Youlor
为你点赞~
2024-5-31 02:05
伟叔叔
为你点赞~
2024-1-28 03:45
QinBeast
为你点赞~
2024-1-13 05:48
shinratensei
为你点赞~
2024-1-7 01:35
心游尘世外
为你点赞~
2023-12-10 01:03
飘零丶
为你点赞~
2023-11-29 01:10
PLEBFE
为你点赞~
2023-3-21 03:46
最新回复 (20)
雪    币: 229
活跃值: (94)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
2
这么好的 贴没人顶?   我来顶顶 !!!!
2010-5-19 16:08
0
雪    币: 136
活跃值: (1630)
能力值: ( LV6,RANK:80 )
在线值:
发帖
回帖
粉丝
3
这个seh有什么用,在看雪第二版上仔仔细细的看了不下十几遍,还是不明白seh究竟为何物,是不是程序设计者在编写程序的时候,故意在代码处加的的异常?还是什么东东,希望高手能给个解答。
2010-5-25 20:20
0
雪    币: 560
活跃值: (313)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
当然是设计者故意写的阻止破解者跟踪
2010-10-3 08:56
0
雪    币: 544
活跃值: (55)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
5
这个《加密与解密》已经讲得非常清楚了。。。
2010-10-6 21:00
0
雪    币: 544
活跃值: (55)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
6
SEH的用处非常大。建议参考《Windows核心编程》第五版。
2010-10-6 21:01
0
雪    币: 0
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
sku
7
学习了  ...
2010-10-7 08:21
0
雪    币: 211
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
有点点晕~为啥要bp401000
2010-10-21 13:31
0
雪    币: 244
活跃值: (30)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
特意强调公布QQ号码? 广告贴? 内容也不符合题目说明吧?
2010-10-21 13:40
0
雪    币: 678
活跃值: (101)
能力值: ( LV2,RANK:150 )
在线值:
发帖
回帖
粉丝
10
学习了,现在也在学习Win32汇编,还想看《Windows程序设计》《Windows核心编程》。
2010-11-1 16:15
0
雪    币: 163
活跃值: (78)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
11
顶一个,不错
2010-12-4 00:54
0
雪    币: 227
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
12
异常发生时,堆栈中有一个SE,是异常发生时处理函数的地址,那个地址就是401000
要跟踪异常处理函数,所以要bp401000
2011-1-14 01:59
0
雪    币: 53
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
13
呵,加油,不错。
2011-1-20 23:41
0
雪    币: 190
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
14
seh还是看的似懂非懂,学习了
2011-3-1 20:04
0
雪    币: 205
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
15
好文,ddddddddddddddddddddddd
2011-3-24 07:35
0
雪    币: 408
活跃值: (156)
能力值: ( LV7,RANK:110 )
在线值:
发帖
回帖
粉丝
16
好文啊 赞个
2011-3-25 00:39
0
雪    币: 575
活跃值: (43)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
17
学习了,多谢
2011-7-9 18:23
0
雪    币: 278
活跃值: (709)
能力值: ( LV15,RANK:520 )
在线值:
发帖
回帖
粉丝
18
小弟说句话,干脆你来讲算了
2011-7-10 15:11
0
雪    币: 229
活跃值: (94)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
19
今天学到这突然看下这篇文章  居然发现沙发是我的  当时也不知道怎么回复的  可能灌水  哈哈
现在能看懂  哎。  其实就是定义一个回调函数  我不知道能不能这样讲  个人的理解   然后让异常发生并且把回调函数的地址给异常发生时 调用   跟钩子有点相似   - -都是预先定义一个回调函数。。一点愚见
2012-8-2 17:33
0
雪    币: 239
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
20
先make,有空看
2012-8-2 18:08
0
雪    币: 714
活跃值: (82)
能力值: ( LV3,RANK:35 )
在线值:
发帖
回帖
粉丝
21
请教一下:代码中_Handler过程有4个参数,而实际用到的参数只有两个,我看《winPE指南》和《加解密》上的几个代码都是这样写的,所以我试着把没有用到的参数的删除了,结果发现程序一直重复执行_Handler,想问下这是为什么啊?
2018-3-25 15:35
0
游客
登录 | 注册 方可回帖
返回

账号登录
验证码登录

忘记密码?
没有账号?立即免费注册