прямо, пройти
ел статью о самоизменяющемся коде и попытался привести несколько примеров, но всегда получаю ошибки сегментации. Насколько я могу понять, есть нарушение прав доступа к памяти. Сегмент кода является (r) ead / e (x) точным, и поэтому попытка записи приводит к этой ошибке. Есть ли способ протестировать программу, изменив разрешения памяти во время выполнения или раньше? Я использую Linux, и пример написан на сборке GAS.
.extern memcpy
.section .data
string:
.asciz "whatever"
string_end:
.section .bss
.lcomm buf, string_end-string
.section .text
.globl main
main:
call changer
mov $string, %edx
label:
push string_end-string
push $buf
push $string
call memcpy
changer:
mov $offset_to_write, %esi
mov $label, %edi
mov $0xb, %ecx
loop1:
lodsb
stosb
loop loop1
ret
offset_to_write:
push 0
call exit
end:
так что после модификации, предложенной osgx, вот рабочий код (на самом деле, если вы собираете, связываете и запускаете его, он падает, но если вы смотрите с помощью gdb, он изменяет свой код!)
.extern memcpy
.section .data
string:
.asciz "Giorgos"
string_end:
.section .bss
.lcomm buf, string_end-string
.section .text
.globl main
main:
lea (main), %esi # get the start of memory region to
# change its permissions (smc-enabled)
andl $0xFFFFF000, %esi # align to start of a pagesize
pushl $7 # permissions==r|w|x
pushl $4096 # page size
pushl %esi # computed start address
call mprotect
call changer # function that does smc
mov $string, %edx
label:
push string_end-string # this code will be overridden
push $buf # and never be executed!
push $string
call memcpy
changer:
mov $offset_to_write, %esi # simple copy bytes algorithm
mov $label, %edi
mov $0xb, %ecx
loop1:
lodsb
stosb
loop loop1
ret
offset_to_write: # these instructions will be
push $0 # executed eventually
call exit
end: