информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Сетевые кракеры и правда о деле ЛевинаВсе любят медСтрашный баг в Windows
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 ФБР нашла русский след в атаках... 
 Массовый взлом SharePoint 
 Microsoft Authenticator прекращает... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / programming
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
спасибо большое.. буду пытать (а вот по ссылочке - 404!) 28.06.04 17:05  Число просмотров: 990
Автор: zelych Статус: Member
<"чистая" ссылка> <обсуждение закрыто>
<programming>
как определить длину инструкции x86 25.06.04 03:17  
Автор: zelych Статус: Member
<"чистая" ссылка> <обсуждение закрыто>
хотелось бы научить небольшую программку определять длину инструкций (интересуют только под 286)..

пытался разобраться с форматом этих самых инструкций, получается что придётся заводить таблицу со всеми начальными байтами команд, а потом ещё и флаги mod и r/m проверять..

может есть методы попроще (хотя я сомневаюсь) или где-то можно уже в готовом виде взять (на крайняк придётся какой-нибудь hiew расковырять)?

P.S. вспоминается pdp, где все команы были по два байта..
PME (PolyMorph Engine) by Zombie спасет отца русской демократии 25.06.04 12:09  
Автор: amirul <Serge> Статус: The Elderman
Отредактировано 25.06.04 12:13  Количество правок: 1
<"чистая" ссылка> <обсуждение закрыто>
Самый короткий дизасм, который я видел.
Вот забавный сайтец: http://www.madchat.org/vxdevl/engine/

  32 bit DisAsm by Zombie
 
     В  конце  текста  приведен  фрагмент кода на С++, позволяющий разобрать
 заданную инструкцию на составляющие.

     Вызывается оно так:

     int disasm_ok = disasm( &buf[ip] );

     В  результате  чего  из процедуры возвращается 1 если все ок, и 0, если
 наступил локальный @#$%ец - попалась неизвестная инструкция.

     В  случае,  когда  все  окей,  вызванная  процедура  разложит  заданную
 инструкцию на составляющие, т.е. заполнит следующие переменные:

DWORD disasm_len;         - длина инструкции в байтах, 0 если была ошибка

DWORD disasm_flag;        - битовая маска, флаги, C_xxx
   C_66      - есть префикс 66
   C_67      - есть префикс 67
   C_LOCK    - есть префикс lock (F0)
   C_REP     - есть префикс repz/repnz, значение в disasm_rep
   C_SEG     - есть сегментный префикс, значение в disasm_seg
   C_OPCODE2 - есть второй опкод (первый был равен 0x0F),
                значение в disasm_opcode2
   C_MODRM   - есть байт modrm, значение в disasm_modrm
   C_SIB     - есть байт sib, значение в disasm_sib

DWORD disasm_memsize;     - длина адреса памяти, используемого в инструкции,
                             значение в disasm_mem
BYTE  disasm_mem[8];      - адрес (длина в disasm_memsize)

DWORD disasm_datasize;    - длина числового аргумента-данных (в байтах),
                             значение в disasm_data
BYTE  disasm_data[8];     - данные (длина в disasm_datasize)

BYTE  disasm_seg;         - C_SEG: сегментный префикс (CS DS ES SS FS GS)
BYTE  disasm_rep;         - C_REP: префикс REPZ/REPNZ
BYTE  disasm_opcode;      - собственно опкод, присутствует всегда
BYTE  disasm_opcode2;     - C_OPCODE2: второй опкод (если первый был 0x0F)
BYTE  disasm_modrm;       - C_MODRM: байт modxxxrm
BYTE  disasm_sib;         - C_SIB: байт sib

     Сборка инструкции из всего вышеприведенного отстоя, выглядит так:

        if (disasm_flag & C_66)      *outptr++ = 0x66;
        if (disasm_flag & C_67)      *outptr++ = 0x67;
        if (disasm_flag & C_LOCK)    *outptr++ = 0xF0;
        if (disasm_flag & C_REP)     *outptr++ = disasm_rep;
        if (disasm_flag & C_SEG)     *outptr++ = disasm_seg;
        *outptr++ = disasm_opcode;
        if (disasm_flag & C_OPCODE2) *outptr++ = disasm_opcode2;
        if (disasm_flag & C_MODRM)   *outptr++ = disasm_modrm;
        if (disasm_flag & C_SIB)     *outptr++ = disasm_sib;
        for (DWORD i=0; i<disasm_memsize;  i++)  *outptr++ = disasm_mem[i];
        for (DWORD i=0; i<disasm_datasize; i++)  *outptr++ = disasm_data[i];

     В  качестве  бонуса,  для тех кто не знает C, разъясню, что такое *xz++
 Это,  во первых, чтение/запись из адреса памяти, коий хранится в переменной
 по  имени xz, а, во-вторых, инкремент этой переменной. Другими словами, это
 LODSB при чтении и STOSB при записи.

---[begin DISASM.CPP]--------------------------------------------------------

// disasm_flag values:
#define C_66           0x00000001       // 66-prefix
#define C_67           0x00000002       // 67-prefix
#define C_LOCK         0x00000004       // lock
#define C_REP          0x00000008       // repz/repnz
#define C_SEG          0x00000010       // seg-prefix
#define C_OPCODE2      0x00000020       // 2nd opcode present (1st==0F)
#define C_MODRM        0x00000040       // modrm present
#define C_SIB          0x00000080       // sib present
#define C_ANYPREFIX    (C_66|C_67|C_LOCK|C_REP|C_SEG)

DWORD disasm_len;                       // 0 if error
DWORD disasm_flag;                      // C_xxx
DWORD disasm_memsize;                   // value = disasm_mem
DWORD disasm_datasize;                  // value = disasm_data
DWORD disasm_defdata;                   // == C_66 ? 2 : 4
DWORD disasm_defmem;                    // == C_67 ? 2 : 4

BYTE  disasm_seg;                       // CS DS ES SS FS GS
BYTE  disasm_rep;                       // REPZ/REPNZ
BYTE  disasm_opcode;                    // opcode
BYTE  disasm_opcode2;                   // used when opcode==0F
BYTE  disasm_modrm;                     // modxxxrm
BYTE  disasm_sib;                       // scale-index-base
BYTE  disasm_mem[8];                    // mem addr value
BYTE  disasm_data[8];                   // data value

// returns: 1 if success
//          0 if error

int disasm(BYTE* opcode0)
{
  BYTE* opcode = opcode0;

  disasm_len = 0;
  disasm_flag = 0;
  disasm_datasize = 0;
  disasm_memsize = 0;
  disasm_defdata = 4;
  disasm_defmem = 4;

retry:
  disasm_opcode = *opcode++;

  switch (disasm_opcode)
  {
    case 0x00: case 0x01: case 0x02: case 0x03:
    case 0x08: case 0x09: case 0x0A: case 0x0B:
    case 0x10: case 0x11: case 0x12: case 0x13:
    case 0x18: case 0x19: case 0x1A: case 0x1B:
    case 0x20: case 0x21: case 0x22: case 0x23:
    case 0x28: case 0x29: case 0x2A: case 0x2B:
    case 0x30: case 0x31: case 0x32: case 0x33:
    case 0x38: case 0x39: case 0x3A: case 0x3B:
    case 0x62: case 0x63:
    case 0x84: case 0x85: case 0x86: case 0x87:
    case 0x88: case 0x89: case 0x8A: case 0x8B:
    case 0x8C: case 0x8D: case 0x8E: case 0x8F:
    case 0xC4: case 0xC5:
    case 0xD0: case 0xD1: case 0xD2: case 0xD3:
    case 0xD8: case 0xD9: case 0xDA: case 0xDB:
    case 0xDC: case 0xDD: case 0xDE: case 0xDF:
    case 0xFE: case 0xFF:
               disasm_flag |= C_MODRM;
               break;
    case 0xCD: disasm_datasize += *opcode==0x20 ? 1+4 : 1;
               break;
    case 0xF6:
    case 0xF7: disasm_flag |= C_MODRM;
               if (*opcode & 0x38) break;
               // continue if <test ..., xx>
    case 0x04: case 0x05: case 0x0C: case 0x0D:
    case 0x14: case 0x15: case 0x1C: case 0x1D:
    case 0x24: case 0x25: case 0x2C: case 0x2D:
    case 0x34: case 0x35: case 0x3C: case 0x3D:
               if (disasm_opcode & 1)
                 disasm_datasize += disasm_defdata;
               else
                 disasm_datasize++;
               break;
    case 0x6A:
    case 0xA8:
    case 0xB0: case 0xB1: case 0xB2: case 0xB3:
    case 0xB4: case 0xB5: case 0xB6: case 0xB7:
    case 0xD4: case 0xD5:
    case 0xE4: case 0xE5: case 0xE6: case 0xE7:
    case 0x70: case 0x71: case 0x72: case 0x73:
    case 0x74: case 0x75: case 0x76: case 0x77:
    case 0x78: case 0x79: case 0x7A: case 0x7B:
    case 0x7C: case 0x7D: case 0x7E: case 0x7F:
    case 0xEB:
    case 0xE0: case 0xE1: case 0xE2: case 0xE3:
               disasm_datasize++;
               break;
    case 0x26: case 0x2E: case 0x36: case 0x3E:
    case 0x64: case 0x65:
               if (disasm_flag & C_SEG) return 0;
               disasm_flag |= C_SEG;
               disasm_seg = disasm_opcode;
               goto retry;
    case 0xF0:
               if (disasm_flag & C_LOCK) return 0;
               disasm_flag |= C_LOCK;
               goto retry;
    case 0xF2: case 0xF3:
               if (disasm_flag & C_REP) return 0;
               disasm_flag |= C_REP;
               disasm_rep = disasm_opcode;
               goto retry;
    case 0x66:
               if (disasm_flag & C_66) return 0;
               disasm_flag |= C_66;
               disasm_defdata = 2;
               goto retry;
    case 0x67:
               if (disasm_flag & C_67) return 0;
               disasm_flag |= C_67;
               disasm_defmem = 2;
               goto retry;
    case 0x6B:
    case 0x80:
    case 0x82:
    case 0x83:
    case 0xC0:
    case 0xC1:
    case 0xC6: disasm_datasize++;
               disasm_flag |= C_MODRM;
               break;
    case 0x69:
    case 0x81:
    case 0xC7:
               disasm_datasize += disasm_defdata;
               disasm_flag |= C_MODRM;
               break;
    case 0x9A:
    case 0xEA: disasm_datasize += 2 + disasm_defdata;
               break;
    case 0xA0:
    case 0xA1:
    case 0xA2:
    case 0xA3: disasm_memsize += disasm_defmem;
               break;
    case 0x68:
    case 0xA9:
    case 0xB8: case 0xB9: case 0xBA: case 0xBB:
    case 0xBC: case 0xBD: case 0xBE: case 0xBF:
    case 0xE8:
    case 0xE9:
               disasm_datasize += disasm_defdata;
               break;
    case 0xC2:
    case 0xCA: disasm_datasize += 2;
               break;
    case 0xC8:
               disasm_datasize += 3;
               break;
    case 0xF1:
               return 0;
    case 0x0F:
      disasm_flag |= C_OPCODE2;
      disasm_opcode2 = *opcode++;
      switch (disasm_opcode2)
      {
        case 0x00: case 0x01: case 0x02: case 0x03:
        case 0x90: case 0x91: case 0x92: case 0x93:
        case 0x94: case 0x95: case 0x96: case 0x97:
        case 0x98: case 0x99: case 0x9A: case 0x9B:
        case 0x9C: case 0x9D: case 0x9E: case 0x9F:
        case 0xA3:
        case 0xA5:
        case 0xAB:
        case 0xAD:
        case 0xAF:
        case 0xB0: case 0xB1: case 0xB2: case 0xB3:
        case 0xB4: case 0xB5: case 0xB6: case 0xB7:
        case 0xBB:
        case 0xBC: case 0xBD: case 0xBE: case 0xBF:
        case 0xC0:
        case 0xC1:
                   disasm_flag |= C_MODRM;
                   break;
        case 0x06:
        case 0x08: case 0x09: case 0x0A: case 0x0B:
        case 0xA0: case 0xA1: case 0xA2: case 0xA8:
        case 0xA9:
        case 0xAA:
        case 0xC8: case 0xC9: case 0xCA: case 0xCB:
        case 0xCC: case 0xCD: case 0xCE: case 0xCF:
                   break;
        case 0x80: case 0x81: case 0x82: case 0x83:
        case 0x84: case 0x85: case 0x86: case 0x87:
        case 0x88: case 0x89: case 0x8A: case 0x8B:
        case 0x8C: case 0x8D: case 0x8E: case 0x8F:
                   disasm_datasize += disasm_defdata;
                   break;
        case 0xA4:
        case 0xAC:
        case 0xBA:
                   disasm_datasize++;
                   disasm_flag |= C_MODRM;
                   break;
        default:
                   return 0;
      } // 0F-switch
      break;

  } //switch

  if (disasm_flag & C_MODRM)
  {
    disasm_modrm = *opcode++;
    BYTE mod = disasm_modrm & 0xC0;
    BYTE rm  = disasm_modrm & 0x07;
    if (mod != 0xC0)
    {
      if (mod == 0x40) disasm_memsize++;
      if (mod == 0x80) disasm_memsize += disasm_defmem;
      if (disasm_defmem == 2)           // modrm16
      {
        if ((mod == 0x00)&&(rm == 0x06)) disasm_memsize+=2;
      }
      else                              // modrm32
      {
        if (rm==0x04)
        {
          disasm_flag |= C_SIB;
          disasm_sib = *opcode++;
          rm = disasm_sib & 0x07;
        }
        if ((rm==0x05)&&(mod==0x00)) disasm_memsize+=4;
      }
    }
  } // C_MODRM

  for(DWORD i=0; i<disasm_memsize; i++)
    disasm_mem[i] = *opcode++;
  for(DWORD i=0; i<disasm_datasize; i++)
    disasm_data[i] = *opcode++;

  disasm_len = opcode - opcode0;

  return 1;
} //disasm

---[end DISASM.CPP]----------------------------------------------------------

---
спасибо большое.. буду пытать (а вот по ссылочке - 404!) 28.06.04 17:05  
Автор: zelych Статус: Member
<"чистая" ссылка> <обсуждение закрыто>
Методов попроще нет, но поищи в инете опен-сорц... 25.06.04 08:19  
Автор: NKritsky <Nickolay A. Kritsky> Статус: Elderman
<"чистая" ссылка> <обсуждение закрыто>
Методов попроще нет, но поищи в инете опен-сорц дизассемблеры и возьми оттуда нужные тебе функции прямо вместе с таблицами.

> P.S. вспоминается pdp, где все команы были по два байта..

Дык, на рискАх до сих пор одна команда - одно слово. Живут же люди, один я как хрен на блюде. :(
например?? 25.06.04 08:32  
Автор: zelych Статус: Member
<"чистая" ссылка> <обсуждение закрыто>
например - www.google.com 25.06.04 08:50  
Автор: NKritsky <Nickolay A. Kritsky> Статус: Elderman
<"чистая" ссылка> <обсуждение закрыто>
умник блин.. и что мне туда писать?? 25.06.04 09:29  
Автор: zelych Статус: Member
<"чистая" ссылка> <обсуждение закрыто>
примерно так:
"ищу программку, желательно в исходниках, с некоторой функцией подсчитывающей размер инструкций процессоров семейства х86"
так и пиши 25.06.04 09:48  
Автор: NKritsky <Nickolay A. Kritsky> Статус: Elderman
<"чистая" ссылка> <обсуждение закрыто>
таки пиши - "опен-сорц дизассемблеры"
Ты вообще пробовал что-нибудь поискать в гугле?
щас попробую 25.06.04 10:18  
Автор: zelych Статус: Member
<"чистая" ссылка> <обсуждение закрыто>
> таки пиши - "опен-сорц дизассемблеры"
> Ты вообще пробовал что-нибудь поискать в гугле?

не, в гугле не искал потому как не думаю что поможет..
сначала хотел gas расковырять, но потом бросил лучше уж ковырять hiew, чем разбираться в мегабайтах кода, даже если он и с подробными комментариями..
Поковыряй nasm — он расширяемый, там в сорцах даже есть спец. файл, в котором… 25.06.04 10:59  
Автор: HandleX <Александр М.> Статус: The Elderman
<"чистая" ссылка> <обсуждение закрыто>
...прописаны все инструкции, кототрые могут быть использованы, и даже есть возможнгостьть добавлять свои ;-)

Ну и размеры исходя изх него тоже вроде как мона посчитать.
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2025 Dmitry Leonov   Page build time: 1 s   Design: Vadim Derkach