免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
最近访问板块 发新帖
查看: 1820 | 回复: 0
打印 上一主题 下一主题

self modifying code 自修改程序 [复制链接]

论坛徽章:
0
跳转到指定楼层
1 [收藏(0)] [报告]
发表于 2009-06-21 14:21 |只看该作者 |倒序浏览
程序在运行过程序中,修改自己的代码段内存,改变了原先的代码指令。
这种编程思路在某些方面相当实用,能很好的提高程序的效率。
比如一段代码在第一次运行后就不再使用了,但每次都要对其进行判断,像某些模拟器程序中,这种判断就会占去很多的效率,如果使用这种自修改思路,即把某些只要执行一次的代码在执行过后除去,那将很好的提高了效率。
下面是一个在网上DOWNLOAD的一个示例程序,我在 Linux 2.6.28 , gcc 4.3.3 环境测试成功。
$ cat -n smc.c
     1    /*
     2     * Self Modifying Code  smc.c
     3     */
     4   
     5    #include
     6    #include
     7    #include
     8    #include
     9    #include
    10    #include
    11   
    12    /*    gcc is oblivious to asm level so we have to spell out
    13        our intentions.. it's an ugly hack. if you know of
    14        a proper way to do it in pure C please tell me. */
    15   
    16    extern char injectHere;
    17    extern char injectionStart;
    18    extern char injectionEnd;
    19   
    20    void dummyTextContext( void )
    21    {
    22        /*    sometimes gcc is just too smart.. in an ideal world
    23            we would write smthng like (*(&exit))( 42 ); and get
    24            an indirect call (via absolute address). anyway,
    25            we don't get that so we have to make one pointer for
    26            every type of function we want to call */
    27   
    28        int (*callPrintf)( const char *format, ... );
    29        void (*callExit)( int ); /* man 3 printf exit */
    30   
    31        asm volatile( "injectionStart:" );
    32   
    33        /*    do what you like here but keep it relocatable
    34            fire up objdump, gdb or whatever to check what you get */
    35   
    36        (*(callPrintf=&printf))( "Hello :-)\n" );
    37        (*(callPrintf=&printf))( "No endless loop here!\n" );
    38   
    39        (*(callExit=&exit))( 42 ); /* the meaning of life (for this proggie anyway..) */
    40   
    41        asm volatile( "injectionEnd:" );
    42    }
    43   
    44    int main( void )
    45    {
    46        /*    it's fairly safe to assume page is 2^N,
    47            now.. let's find us a page to bash >:*/
    48   
    49        unsigned page = (unsigned)&injectHere & ~( getpagesize() - 1 );
    50   
    51        /*    chmod u=rwx page ;-) */
    52   
    53        if( mprotect( (char*)page, getpagesize(), PROT_READ | PROT_WRITE | PROT_EXEC ) )
    54        {
    55            perror( "mprotect failed" );
    56            exit( errno );
    57        }
    58   
    59    endlessLoop:
    60   
    61        asm volatile( "injectHere:" );    /* ground zero */
    62   
    63        /*    a few stats to ease debugging (and some code to fill our loop too) */
    64   
    65        printf( "PAGE(0x%x): cp [0..%u] \n",
    66                page, (int)&injectionStart, &injectionEnd - &injectionStart, (int)&injectHere );
    67   
    68        /*    inject some */
    69   
    70        memcpy( &injectHere, &injectionStart, &injectionEnd - &injectionStart );
    71   
    72        goto endlessLoop;
    73   
    74        return 0;
    75    }
               
               
               

本文来自ChinaUnix博客,如果查看原文请点:http://blog.chinaunix.net/u/3063/showart_1972276.html
您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP