在内存中执行机器代码

我正在试图弄清楚如何执行存储在内存中的机器代码。

我有以下代码:

#include  #include  int main(int argc, char* argv[]) { FILE* f = fopen(argv[1], "rb"); fseek(f, 0, SEEK_END); unsigned int len = ftell(f); fseek(f, 0, SEEK_SET); char* bin = (char*)malloc(len); fread(bin, 1, len, f); fclose(f); return ((int (*)(int, char *)) bin)(argc-1, argv[1]); } 

上面的代码在GCC中编译得很好,但是当我尝试从命令行执行程序时,如下所示:

 ./my_prog /bin/echo hello 

程序段错误。 我已经发现问题出在最后一行,因为评论它会阻止段错误。

我不认为我做得很对,因为我仍然在考虑function指针。

这个问题是错误的演员,还是其他什么?

在我看来,你正在加载一个ELF图像,然后试图直接跳入ELF标题? http://en.wikipedia.org/wiki/Executable_and_Linkable_Format

如果您正在尝试执行另一个二进制文件,为什么不在您使用的任何平台上使用进程创建函数?

您需要一个具有写入执行权限的页面。 如果您在unix下,请参阅mmap(2)和mprotect(2)。 你不应该使用malloc来做。

另外,阅读其他人所说的内容,您只能使用加载程序运行原始机器代码。 如果您尝试运行ELF标头,它可能会发生段错误。

关于回复和下载的内容:

1- OP说他正在尝试运行机器代码,所以我回答了它而不是执行可执行文件。

2-了解为什么不混合malloc和mman函数:

 #include  #include  #include  #include  int main() { char *a=malloc(10); char *b=malloc(10); char *c=malloc(10); memset (a,'a',4095); memset (b,'b',4095); memset (c,'c',4095); puts (a); memset (c,0xc3,10); /* return */ /* c is not alligned to page boundary so this is NOOP. Many implementations include a header to malloc'ed data so it's always NOOP. */ mprotect(c,10,PROT_READ|PROT_EXEC); b[0]='H'; /* oops it is still writeable. If you provided an alligned address it would segfault */ char *d=mmap(0,4096,PROT_READ|PROT_WRITE|PROT_EXEC,MAP_PRIVATE|MAP_ANON,-1,0); memset (d,0xc3,4096); ((void(*)(void))d)(); ((void(*)(void))c)(); /* oops it isn't executable */ return 0; } 

它在Linux x86_64上显示了这种行为,其他实现肯定会出现其他丑陋行为。

使用malloc工作正常。

好的,这是我的最终答案,请注意我使用了原始海报的代码。 我正在从磁盘加载,这个代码的编译版本到堆分配区域“bin”,正如原始代码所做的那样(名称固定不使用argv,值0x674来自;

 objdump -F -D foo|grep -i hoho 08048674  (File Offset: 0x674): 

这可以通过BFD(二进制文件描述符库)或其他东西在运行时查找,只要它们静态链接到同一组lib,就可以调用其他二进制文件(不仅仅是你自己)。

 #include  #include  #include  #include  unsigned char *charp; unsigned char *bin; void hohoho() { printf("merry mas\n"); fflush(stdout); } int main(int argc, char **argv) { int what; charp = malloc(10101); memset(charp, 0xc3, 10101); mprotect(charp, 10101, PROT_EXEC | PROT_READ | PROT_WRITE); __asm__("leal charp, %eax"); __asm__("call (%eax)" ); printf("am I alive?\n"); char *more = strdup("more heap operations"); printf("%s\n", more); FILE* f = fopen("foo", "rb"); fseek(f, 0, SEEK_END); unsigned int len = ftell(f); fseek(f, 0, SEEK_SET); bin = (char*)malloc(len); printf("read in %d\n", fread(bin, 1, len, f)); printf("%p\n", bin); fclose(f); mprotect(&bin, 10101, PROT_EXEC | PROT_READ | PROT_WRITE); asm volatile ("movl %0, %%eax"::"g"(bin)); __asm__("addl $0x674, %eax"); __asm__("call %eax" ); fflush(stdout); return 0; } 

运行…

 co tmp # ./foo am I alive? more heap operations read in 30180 0x804d910 merry mas 

您可以使用UPX来管理文件的加载/修改/执行。

PS抱歉上一个断开的链接:|

典型的可执行文件具有:

  • 标题
  • main(int, char **)之前调用的入口代码

第一个意味着您通常不能期望文件的字节0可执行; intead,标题中的信息描述了如何在内存中加载文件的其余部分以及从何处开始执行它。

第二个意味着当你找到入口点时,你不能指望它像一个带有参数的C函数(int, char **) 。 也许,它可以用作不带参数的函数(因此在调用它之前不需要任何东西被推动)。 但是您确实需要填充将由条目代码用来构造传递给main的命令行字符串的环境。

在给定的操作系统下手动执行此操作会深入到我之外; 但我确信有一种更好的方法来做你想做的事情。 您是尝试将外部文件作为开关操作执行,还是加载外部二进制文件并将其function视为程序的一部分? 两者都是由Unix中的C库提供的。

你想要做的是类似于口译员所做的事情。 除了解释器读取用Python等解释语言编写的程序之外,动态编译该代码,将可执行代码放入内存然后执行它。

您可能还想了解更多有关即时编译的信息:

及时汇编
Java HotSpot JIT运行时

如果您感兴趣,有可用于JIT代码生成的库,例如GNU lightning和libJIT 。 但是,您必须做的不仅仅是从文件中读取并尝试执行代码。 示例使用场景将是:

  1. 阅读用脚本语言编写的程序(也许是您自己的)。
  2. 将源解析并编译为JIT库可理解的中间语言。
  3. 使用JIT库为目标平台的CPU生成此中间表示的代码。
  4. 执行JIT生成的代码。

为了执行代码,您必须使用诸如使用mmap()将可执行代码映射到进程的地址空间等技术,标记该页面可执行文件并跳转到该内存区域。 它比这更复杂,但它是一个良好的开端,以便了解脚本语言(如Python,Ruby等)的所有解释器下面发生了什么。

“ 链接器和加载器”一书的在线版本将为您提供有关目标文件格式的更多信息,执行程序时幕后的内容,链接器和加载器的角色等等。 这是一个非常好的阅读。

它更可能是通过函数指针跳转到的代码导致段错误而不是调用本身。 您发布的代码无法确定加载到bin中的代码是否有效。 最好的办法是使用调试器,切换到汇编程序视图,中断return语句并进入函数调用以确定您希望运行的代码确实在运行,并且它是有效的。

另请注意,为了在所有代码上运行,需要与位置无关并完全解析。

此外,如果您的处理器/操作系统能够防止数据执行,那么尝试可能注定失败。 在任何情况下,最好是不明智的,加载代码是操作系统的用途。

使用操作系统加载和执行程序。

在unix上, exec调用可以做到这一点。

问题中的代码段可以重写:

 #include  #include  #include  int main(int argc, char* argv[]) { return execv(argv[1],argv+2); } 

你可以dlopen()一个文件,查找符号“main”并用0,1,2或3个参数(所有类型为char *)通过强制转换为指向函数的方式调用它返回-int-taking- 0,1,2或3,字符*

可执行文件包含的不仅仅是代码。 头文件,代码,数据,更多数据,这些东西被操作系统及其库分离并加载到不同的内存区域。 您无法将程序文件加载到单个内存块中,并且希望跳转到它的第一个字节。

如果您尝试执行自己的任意代码,则需要查看动态库,因为这正是它们的用途。