0x01 fopen 函数
- 函数原型:
FILE *fopen(const char *filename, const char *mode)返回值为FILE类型 - 函数功能:使用给定的模式
mode打开filename所指向的文件 - 动态链接库:
ucrtbased.dll - CC++ 实现:
#define _CRT_SECURE_NO_WARNINGS
#include <Windows.h>
#include <iostream>
using namespace std;
int main(int argc, char** argv)
{
char str[] = "AAAAAAAAAA"; // 字符串只是为了定位程序的 main 函数
FILE* fp;
fp = fopen("D:\1.txt", "w+");
if (fp == NULL)
{
cout << "文件打开失败" << endl;
}
else
{
cout << "文件打开成功" << endl;
fclose(fp);
}
return true;
}
- 上述程序功能主要是打开
D盘下的1.txt文件,若返回值不为空,则表示打开文件成功。运行结果如下图所示:

- 调试工具:x32dbg
- 逆向分析:这一次分析的函数和其他函数有很大的不同,
fopen属于操作型函数,不同于算法型函数,操作型函数没有复杂的算法,但是函数调用及传参比较复杂,尤其是fopen函数需要对操作系统底层进行操作,下面来进行逆向分析 - 首先利用字符串定位的老办法定位
main函数的位置,用来绕过main函数之前复杂的初始化过程。如图所示可以看到fopen函数的调用过程,其中第一个参数是打开文件的路径,第二个参数是w+符号

- 直接进入
fopen函数,可以看出在里面有调用了一个子函数ucrtbased.sub_560A560,且压入的参数和fopen函数的参数是一样的

- 进入
ucrtbased.sub_5A8AA560函数,单步向下调试:首先判断传入的第一个参数和第二个参数是否为空


- 其次判断第二个参数的第一和第二个字节是否为空,同时判断第一个参数的第一个字节是否为空(不知道为什么需要重复的判断)


- 参数判断完成之后调用
ucrtbased.sub_5A8D6ED0函数,函数的功能是对w+符号对象的操作进行初始化

- 进入
ucrtbased.sub_5A8D6ED0函数看看,发现此函数会使用关键段对一些数据进行初始化操作。里面涉及了一系列的API函数,包括_calloc_dbg、free_dbg、_unlock_file、_lock_file等。需要注意的是在ucrtbased.sub_5A8D6ED0函数的最后进行了_lock_file锁文件操作,并且将文件的FILE类型的句柄储存在局部变量[ebp-1c]当中。由于并不是fopen函数的核心功能,所以不多叙述。

需要注意的是以上 API 具有调试方面的功能,调试版本和运行版本可能会有区别
- 初始化完成之后,会调用
ucrtbased.sub_55EFAA0函数用于判断局部变量[ebp-1c]否为0,由于在初始化的过程中传入了[ebp-1c]的地址,所以该局部变量可能是为了判断初始化是否赋值成功

- 继续向下调试,发现会调用
ucrtbased.sub_55DC550函数获取[ebp-1c]地址的值作为调用ucrtbased.sub_6256AA20函数的第4个参数。其他三个参数如图中的注释所示(第一个参数和第二个参数就是文件的路径和打开的方式)。从参数中可以看出ucrtbased.sub_560AA20函数才是fopen函数的核心处理函数,下面主要看这个函数就可以了

F7单步进入ucrtbased.sub_560AA20这个函数,发现其会对传入的参数稍作处理,之后会调用ucrtbased.sub_5619C60这个子函数,继续F7跟进ucrtbased.sub_5619C60这个函数

- 在
ucrtbased.sub_5619C60函数中发现其会调用两个函数:ucrtbased.sub_55EF510函数和ucrtbased.sub_5619900函数

- 传入
ucrtbased.sub_55EF510函数的参数包括局部变量[ebp-4]和第四个参数[ebp+14]。函数的功能很简单,主要是将[ebp+14]地址的值赋值到[ebp-4]地址中去

- 而传入
ucrtbased.sub_62579900函数的参数有4个,如上图所示,其中第四个参数传递的局部变量[ebp-4]地址的值,也就是祖父函数[ebp-1c]的值。进入ucrtbased.sub_62579900函数单步调试,首先会判断传入的第一个参数是否为空,第一个参数是文件的路径;其次判断第二个参数是否为空,之后调用ucrtbased.sub_55EFAA0函数判断传入的第四个参数地址的值是否为0

- 其次判断传入的第
4个参数是否为0,其实这个[ebp+14]的值就是祖父函数的局部变量[ebp-1c]传进来的,通过参数溯源可以很容易的看出来

- 判断完成之后调用
ucrtbased.sub_5606F60函数,该函数的功能根据传入的参数w+初始化一些数据,之后需要用到

- 进入
ucrtbased.sub_5606F60函数调试看看,首先会初始化一些变量。接着判断传入的W+参数第一个字节是否为0

- 接下来就比较重要了,该判断会根据传入
fopen的第二个参数来对[ebp-10]和[ebp-c]这个两个局部变量赋值。举个例子:如果传入的参数为w+,则将[ebp-10]赋值为301,[ebp-c]赋值为2

- 接着对该函数中的其他变量进行赋值,以位为单位。其中
w+的第二个字节储存在局部变量[ebp-18]中

- 之后将
+号对应的Ascii码减去0x20,配合0xF3E7770做地址取值,取出来的值做为索引进行调用,jmp就相当于call,该功能主要是为了判别传入fopen函数的第二个参数后面是否带了加号跳转对应的地址

- 紧接着将
302、4、1放入传入的第一个参数的地址中去

- 之后经过 GS 验证之后函数返回第一个参数的地址

- 函数调用完成之后,将返回的值赋值到局部变量当中去,如下图所示:

- 之后调用
ucrtbased.sub_5619c00函数,压入的参数如图所示

- 单步进入
ucrtbased.sub_5619c00函数,发现其会调用底层API函数_sopen_s函数,由该函数完成对文件的共享访问

- _fopen_s 底层函数如图所示:

- 然后将传入的第四个参数的值做为地址,如图所示清空其地址中的值,需要注意的是在地址
+0x10的地方赋值为3,这个三就是传入_sopen_s函数的第一个参数,也就是文件的句柄

还记得第四个参数吗,就是上面说的祖父函数的
[ebp-1c]变量,其实根据函数的功能可以判断出此变量就是用于返回fopen函数的返回值,类型是 FILE 类型
- 最后进行
GS验证后返回第四个参数的地址

- 继续返回,返回值和上面一样不变


- 经过两次返回之后,将返回值储存在
[ebp-20]当中,之后调用ucrtbased.sub_560AA20函数

ucrtbased.sub_560AA20函数的功能主要是通过底层API函数_unlock_file来解锁文件,压入的参数为父函数的[ebp-1c]这个局部变量

- 最后取出
[ebp-20]的值放入eax中,fopen函数调用完毕


总结
fopen函数总体来说还是比较复杂的,这里简单说一下流程:首先会对传入的第一个和第二个参数进行过滤处理,之后使用局部变量[ebp-1c]做为fopen函数的返回值,然后对[ebp-1c]局部变量(FILE结构)进行初始化操作,并使用_lock_file锁住文件,之后调用_sopen_s函数获取文件的共享权限,并且将句柄放入[ebp-1c]中,最后使用_unlock_file函数解锁文件并返回,返回值的类型为FILE。- 需要注意的是本次逆向分析是调试状态下的逆向分析,和真正运行状态下的程序流程可能会有一定的误差。另外就是调试器的注释中可能会有一些错误,还请谅解
逆向
stdio.h库的fopen函数到此结束,如有错误,欢迎指正