下面的代码由Gary Nebbett写就.Gary Nebbett乃是WINDOWS NT/2000 NATIVE API REFERENCE的作者.乃NT系统一等一的好手.下面就阐明一些他的这段代码.
这段代码在PROCESS没有竣事前就将启动PROCESS的EXE文件删除了.
int main(int argc, char *argv[])
{
HMODULE module = GetModuleHandle(0);
CHAR buf[MAX_PATH];
GetModuleFileName(module, buf, sizeof buf);
CloseHandle(HANDLE(4));
__asm {
lea eax, buf
push 0
push 0
push eax
push ExitProcess
push module
push DeleteFile
push UnmapViewOfFile
ret
}
return 0;
}
此刻,我们先看一下仓库中的对象
偏移 内容
24 0
20 0
16 offset buf
12 address of ExitProcess
8 module
4 address of DeleteFile
0 address of UnmapViewOfFile
挪用RET返回到了UnmapViewOfFile,也就是栈里的偏移0所指的处所.当进入UnmapViewOfFile的流程时,栈里见到的是返回地点DeleteFile和HMODUL module.也就是说挪用完毕后返回到了DeleteFile的进口地点.当返回到DeleteFile时,看到了ExitProcess的地点,也就是返回地点.和参数EAX,而EAX则是buffer.buffer存的是EXE的文件名.由GetModuleFileName(module, buf, sizeof buf)返回获得.执行了DeleteFile后,就返回到了ExitProcess的函数进口.而且参数为0而返回地点也是0.0是个犯科地点.假如返回到地点0则会堕落.而挪用ExitProcess则应该不会返回.
这段代码的精妙之处在于:
1.假如有文件的HANDLE打开,文件删除就会失败,所以,CloseHandle(HANDLE(4));是十分巧妙的一手.HANDLE4是OS的硬编码,对应于EXE的IMAGE.在缺省环境下,OS假定没有任何挪用会封锁IMAGE SECTION的HANDLE,而此刻,该HANDLE被封锁了.删除文件就清除了文件对应的一个句柄.
2.由于UnmapViewOfFile清除了别的一个对应IMAGE的HANDLE,并且清除了IMAGE在内存的映射.所以,后头的任何代码都不行以引用IMAGE映射地点内的任何代码.不然就OS会报错.而此刻的代码在UnmapViewOfFile后则恰好没有引用到任何IMAGE内的代码.
3.在ExitProcess之前,EXE文件就被删除了.也就是说,历程尚在,而主线程地址的EXE文件已经没了.(WINNT/9X都掩护这些被映射到内存的WIN32 IMAGE不被删除.)