此篇文章通過C#語言解決嵌入x86匯編,主要通過INline-asm方法來實現,下面我通過圖片和代碼的形式給大家分享下,需要的朋友可以參考下
"嵌入"是指什么?資源?注入進程?如果是嵌入資源,那跟嵌入任何其他內容是一樣的,vs中只要拖拽就能完成嵌入資源。如果是注入進程,則必須得先將匯編碼轉為機器碼。雖然托管的C#也是能辦到,但這似乎是所有人都不推薦的方式。
C#可不可以嵌入匯編 可以 在我眼中C#作為一個介于中上層語言是不可能不可以置入匯編代碼的 為什么會被我認為中上層語言呢 從C#保留指針就可以看出 我知道有很多人一定不會相信C#可以使用匯編代碼
不過C#會比較麻煩C#不可以直接內聯匯編(inline-asm)準確的說C#只可以使用(auto-asm)動態匯編 這種技術不是
C#獨有的 易語言、VB、C++ 三種語言都可以 不過動態匯編我見過最多的是被應用在外掛方面 及遠程匯編注入 實際上是屬于動態匯編技術的一種擴展 不過很難說JIT在編譯代碼后是通過在遠程把匯編代碼寫入托管進程執行的 又或者說是一種寄生在外殼程序中運行的技術及“內存運行” 懶得討論這些一想到就頭大。
從上圖中你可以看見一份簡單的x86 / call匯編在C#中內嵌并被調用執行一看你會發現并不是太難 我的一篇博文 寫了一大堆廢話就是說這個東西不過是易語言的
我們知道軟件運行時所有代碼會放在虛擬內存中 而可執行的代碼在內存中
內存保護一般是PAGE_EXECUTE_READ及32不過經過我研究.NET上的可執行代碼應該是PAGE_EXECUTE_READWIRTE及64 如果是P/invoke上執行DLL中的保護是32 就可以我們在內嵌匯編時不可以使用只讀保護
如果我們需要使用由.NET去委托去Call那么必須是可讀可寫 如果通過Win32API去Call那么使用32就可以 有些區別 、我曾研究過易語言上字節集在內存中的內存保護到底是多少結果與C#是一致 4 / PAGE_READWRITE 不過為什么易語言可以CALL而C#不可以CALL一直是讓我感到較為迷惑的事情 可能是托管堆與非托管堆之間不同造成的 不過我更希望有大神出來幫忙指點一下下。
由于是X86匯編 首先需要把目標平臺切換為x86 這樣才不會造成C#調用匯編代碼時出錯 一定不要省略這個步驟
首先你需要定義一個有參數的委托 重點在于在匯編中有這樣一句話
- call dword ptr[ebp+8] // call 參數一
- [UnmanagedFunctionPointer(CallingConvention.Cdecl)]
- public delegate IntPtr CallMethod(IntPtr ptr);
由于是在VC下內聯的匯編 最后移植到C# 一般在VC下函數的調用方式是cdcel
何況下面的是按照cdcel導出函數格式進行的 所以不可以使用__stdcall的方式
- [STAThread]
- static void Main(string[] args)
- {
- byte[] buf_asm = {
- // push ebp
- // mov ebp,esp
- // sub esp,0C0h
- // push ebx
- // push esi
- // push edi
- // lea edi,[ebp-0C0h]
- // mov ecx,30h
- // mov eax,0CCCCCCCCh
- // rep stos dword ptr es:[edi]
- 85, 139, 236, 129, 236, 192, 0, 0, 0, 83, 86, 87, 141, 189, 64,
- 255, 255, 255, 185, 48, 0, 0, 0, 184, 204, 204, 204, 204, 243, 171,
- // call dword ptr[ebp+8]
- 255, 85, 8,
- // pop edi
- // pop esi
- // pop ebx
- // mov esp,ebp
- // pop ebp
- // ret
- 95, 94, 91, 139, 229, 93, 195
- };
- IntPtr ptr_asm = SetHandleCount(buf_asm);
- VirtualProtect(ptr_asm, buf_asm.Length);
- CallMethod call_method = Marshal.GetDelegateForFunctionPointer(ptr_asm, typeof(CallMethod)) as CallMethod;
- call_method(Marshal.GetFunctionPointerForDelegate(new Action(Hello_x86)));
- }
首先把你需要嵌入的匯編以字節數組的格式寫出來 然后通過
SetHandleCount函數是用于取地址指針的
- static void VirtualProtect(IntPtr ptr, int size)
- {
- int outMemProtect;
- if (!VirtualProtect(ptr, size, 64, out outMemProtect))
- throw new Exception("Unable to modify memory protection.");
- }
上面的函數用于修改內存保護 不過是為了讓委托可以進行交互 包括匯編代碼可以被互調用
- static void Hello_x86()
- {
- Console.Title = ((new StackFrame()).GetMethod()).Name;
- Console.WriteLine("I was x86 assembly call a test function.");
- Console.ReadKey(false);
- }
上面的函數是一個測試函數 這個函數沒有太大意義 只是表現利用了匯編調用
本函數 然后本函數輸出一個回應的信息 用于提示該函數被寫入內存匯編調用
依賴的外部函數
- [DllImport("kernel32.dll", CharSet = CharSet.Auto)]
- public static extern IntPtr SetHandleCount(byte[] value);
- [DllImport("kernel32.dll", SetLastError = true)]
- public static extern bool VirtualProtect(IntPtr lpAddress, int dwSize, int flNewProtect, out int lpflOldProtect);
依賴的命名空間
- using System;
- using System.Runtime.InteropServices;
- using System.Diagnostics;
通過inline-asm技術解決C#語言解決嵌入x86匯編,希望大家能夠喜歡。
新聞熱點
疑難解答