Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
2014- СП 3.0 ЛАБЫ ОБЯЗАТ.doc
Скачиваний:
102
Добавлен:
01.03.2016
Размер:
896 Кб
Скачать
      1. Карта размещения программы в виртуальной оперативной памяти

Составить карту размещения секций программы в виртуальной памяти процесса по примерному виду на рис.5.4. Масштаб смещений на рисунке соблюдать не будем, нам важно только относительное расположение элементов рисунка.

Рисунок 5.4 – Примерный вид карты размещения программы в виртуальной памяти процесса.

Пользуясь отладчиком с открытой в нем программе и, зная названия секций из дампа, заменить в своем рисунке слова «Название секции» на системное имя каждой секции, а СМЕЩЕНИЕ – на числовое смещение соответствующей секции в памяти. Учтите, что, кроме секций из дампа, у вас будут еще две – секция стека и секция кода ядра, покажите и их. В секции кода ядра покажите выноской и адресом примерное положение точки входа в программу, она в секции кода ядра. Составленную карту разместить

      1. Действительные ссылки, бывшие раньше неразрешенными

Смотрим в скриншот отладчика, фрейм кода. Рядом кладём распечатку бинарника, смотрим на секцию RAWDATA#1. И еще открываем листинг из прошлой лабы, ссмотрим на секции кода (.code). Понятно, что во всех трёх местах мы видим одно и то же – код программы. Ценность такого «тройного взгляда» в том, что мы видим, как показываются ссылки в листинге, в бинарнике и чему они окончательно равны в период исполнения программы.

Составить таблицу ссылок в формате

В листинге

В бинарнике ехе-файла

В отладчике

A1 00000000 R Mov EAX, Num1

A1 00 30 40 00

A1 00304000 MOV EAX,DWORD PTR DS:[403000]

В составленной таблице ссылки выделить цветом.

В бинарнике в секции RawData#1 все ссылки (уже действительные, рабочие) пообводить рамочками и повыделять цветным маркером.

Составленную таблицу ссылок – в отчет.

Заключительное замечание. Проделанная здесь работа не ставила своей целью раскрытие абсолютно полной структуры изучаемого типа фалов. Для этого существуют полные формальные описания в документации. Мы здесь практически показали возможность экспериментального восстановления структуры незнакомого файла имеющимися программными средствами, получили наглядное общее представление о ней.

    1. Состав отчета по работе

  1. Номер и название работы, фамилия и группа студента.

  2. Цель работы.

  3. Протокол выполнения работы с текстами ответов на все вопросы в заданиях пункта «Выполнение работы». Все упомянутые в «Выполнении работы» распечатки, таблицы, схемы и рисунки.

  4. Развернутые выводы по работе.

    1. Вопросы для самопроверки

  1. Какой цели служит создание ехе-файлов?

  2. Тождественны ли понятия «ехе-файл» и «программа»?

  3. Какую пользу приносит использование отладчиков уровня приложения?

  4. Что такое виртуальная оперативная память? Как она соотносится с физической?

  5. Какая секция программы расположена по самым маленьким адресам виртуальной памяти?

  6. Как расположена в виртуальной памяти точка входа в консольную программу относительно других секций программы?

Рекомендованная литература

  1. Рихтер Дж. WINDOWS для профессионалов: Создание эффективных Win-32 приложений с учетом специфики 64-разрядной версии Windows / Пер. с англ. — 4-е изд. — СПб.: Питер; М.:Издательство «Русская редакция»; 2008 — 720 с., ил.

  2. Фролов А., Фролов Г.:Защищенный режим процессоров Intel 286 / 80386 / 80486 .— М.:Диалог-МИФИ, 1993.— 234 с.

  3. Финогенов К. Г. Win32. Основы программирования .— М.:Диалог-МИФИ, 1999.— 342 с.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]