WinExec返回0x21,但究竟是什么意思?

时间:2012-03-26 09:12:48

标签: windows winapi

当调用WinExec运行.exe时,我得到返回值0x21。
根据MSDN,返回值大于31(0x1F)表示函数成功。
但它对于0x21是什么意思,为什么它没有给我带来其他价值?

3 个答案:

答案 0 :(得分:10)

了解它的含义对你没用。这是一个实现细节。即使您知道它对这个版本意味着什么,其含义也可能在下一个版本中发生变化。作为程序员,您只关心对接口的编程,而不是底层实现。

但是,如果您真的感兴趣,我会带您了解我将采取的方法来对该功能进行反向工程。在我的系统上,WinExec被反汇编为:

764F2C21 > 8BFF             MOV EDI,EDI
764F2C23   55               PUSH EBP
764F2C24   8BEC             MOV EBP,ESP
764F2C26   81EC 80000000    SUB ESP,80
764F2C2C   53               PUSH EBX
764F2C2D   8B5D 0C          MOV EBX,DWORD PTR SS:[EBP+C]
764F2C30   56               PUSH ESI
764F2C31   57               PUSH EDI
764F2C32   33FF             XOR EDI,EDI
764F2C34   47               INC EDI
764F2C35   33F6             XOR ESI,ESI
764F2C37   85DB             TEST EBX,EBX
764F2C39   79 4F            JNS SHORT kernel32.764F2C8A
764F2C3B   8D45 FC          LEA EAX,DWORD PTR SS:[EBP-4]
764F2C3E   50               PUSH EAX
764F2C3F   56               PUSH ESI
764F2C40   57               PUSH EDI
764F2C41   8D45 C8          LEA EAX,DWORD PTR SS:[EBP-38]
764F2C44   50               PUSH EAX
764F2C45   C745 FC 20000000 MOV DWORD PTR SS:[EBP-4],20
764F2C4C   E8 90BE0200      CALL <JMP.&API-MS-Win-Core-ProcessThread>
764F2C51   85C0             TEST EAX,EAX
764F2C53   0F84 D2000000    JE kernel32.764F2D2B
764F2C59   56               PUSH ESI
764F2C5A   56               PUSH ESI
764F2C5B   6A 04            PUSH 4
764F2C5D   8D45 F8          LEA EAX,DWORD PTR SS:[EBP-8]
764F2C60   50               PUSH EAX
764F2C61   68 01000600      PUSH 60001
764F2C66   56               PUSH ESI
764F2C67   8D45 C8          LEA EAX,DWORD PTR SS:[EBP-38]
764F2C6A   50               PUSH EAX
764F2C6B   C745 0C 00000800 MOV DWORD PTR SS:[EBP+C],80000
764F2C72   897D F8          MOV DWORD PTR SS:[EBP-8],EDI
764F2C75   E8 5CBE0200      CALL <JMP.&API-MS-Win-Core-ProcessThread>
764F2C7A   85C0             TEST EAX,EAX
764F2C7C   0F84 95000000    JE kernel32.764F2D17
764F2C82   8D45 C8          LEA EAX,DWORD PTR SS:[EBP-38]
764F2C85   8945 C4          MOV DWORD PTR SS:[EBP-3C],EAX
764F2C88   EB 03            JMP SHORT kernel32.764F2C8D
764F2C8A   8975 0C          MOV DWORD PTR SS:[EBP+C],ESI
764F2C8D   6A 44            PUSH 44
764F2C8F   8D45 80          LEA EAX,DWORD PTR SS:[EBP-80]
764F2C92   56               PUSH ESI
764F2C93   50               PUSH EAX
764F2C94   E8 B5E9F7FF      CALL <JMP.&ntdll.memset>
764F2C99   83C4 0C          ADD ESP,0C
764F2C9C   33C0             XOR EAX,EAX
764F2C9E   3975 0C          CMP DWORD PTR SS:[EBP+C],ESI
764F2CA1   897D AC          MOV DWORD PTR SS:[EBP-54],EDI
764F2CA4   0F95C0           SETNE AL
764F2CA7   66:895D B0       MOV WORD PTR SS:[EBP-50],BX
764F2CAB   8D0485 44000000  LEA EAX,DWORD PTR DS:[EAX*4+44]
764F2CB2   8945 80          MOV DWORD PTR SS:[EBP-80],EAX
764F2CB5   8D45 E8          LEA EAX,DWORD PTR SS:[EBP-18]
764F2CB8   50               PUSH EAX
764F2CB9   8D45 80          LEA EAX,DWORD PTR SS:[EBP-80]
764F2CBC   50               PUSH EAX
764F2CBD   56               PUSH ESI
764F2CBE   56               PUSH ESI
764F2CBF   FF75 0C          PUSH DWORD PTR SS:[EBP+C]
764F2CC2   56               PUSH ESI
764F2CC3   56               PUSH ESI
764F2CC4   56               PUSH ESI
764F2CC5   FF75 08          PUSH DWORD PTR SS:[EBP+8]
764F2CC8   56               PUSH ESI
764F2CC9   E8 A4E3F7FF      CALL kernel32.CreateProcessA
764F2CCE   85C0             TEST EAX,EAX
764F2CD0   74 27            JE SHORT kernel32.764F2CF9
764F2CD2   A1 3C005476      MOV EAX,DWORD PTR DS:[7654003C]
764F2CD7   3BC6             CMP EAX,ESI
764F2CD9   74 0A            JE SHORT kernel32.764F2CE5
764F2CDB   68 30750000      PUSH 7530
764F2CE0   FF75 E8          PUSH DWORD PTR SS:[EBP-18]
764F2CE3   FFD0             CALL EAX
764F2CE5   FF75 E8          PUSH DWORD PTR SS:[EBP-18]
764F2CE8   8B35 A0054776    MOV ESI,DWORD PTR DS:[<&ntdll.NtClose>]  ; ntdll.ZwClose
764F2CEE   FFD6             CALL ESI
764F2CF0   FF75 EC          PUSH DWORD PTR SS:[EBP-14]
764F2CF3   FFD6             CALL ESI
764F2CF5   6A 21            PUSH 21
764F2CF7   EB 1D            JMP SHORT kernel32.764F2D16
764F2CF9   E8 C9E4F7FF      CALL <JMP.&API-MS-Win-Core-ErrorHandling>
764F2CFE   48               DEC EAX
764F2CFF   48               DEC EAX
764F2D00   74 12            JE SHORT kernel32.764F2D14
764F2D02   48               DEC EAX
764F2D03   74 0B            JE SHORT kernel32.764F2D10
764F2D05   2D BE000000      SUB EAX,0BE
764F2D0A   75 0B            JNZ SHORT kernel32.764F2D17
764F2D0C   6A 0B            PUSH 0B
764F2D0E   EB 06            JMP SHORT kernel32.764F2D16
764F2D10   6A 03            PUSH 3
764F2D12   EB 02            JMP SHORT kernel32.764F2D16
764F2D14   6A 02            PUSH 2
764F2D16   5E               POP ESI
764F2D17   F745 0C 00000800 TEST DWORD PTR SS:[EBP+C],80000
764F2D1E   74 09            JE SHORT kernel32.764F2D29
764F2D20   8D45 C8          LEA EAX,DWORD PTR SS:[EBP-38]
764F2D23   50               PUSH EAX
764F2D24   E8 A2BD0200      CALL <JMP.&API-MS-Win-Core-ProcessThread>
764F2D29   8BC6             MOV EAX,ESI
764F2D2B   5F               POP EDI
764F2D2C   5E               POP ESI
764F2D2D   5B               POP EBX
764F2D2E   C9               LEAVE
764F2D2F   C2 0800          RETN 8

Win32下使用的调用约定是stdcall,它要求返回值保存在EAX中。在WinExec的情况下,函数只有一个退出(0x764F2D2F)。从那里追溯,EAX设置为(至少当返回为0x21时):

764F2D29   8BC6             MOV EAX,ESI

进一步追溯,ESI本身是从POP ESI设置的,它将堆栈顶部弹出到ESI。这个值取决于先前在堆栈上推送的内容。在0x21的情况下,这发生在:

764F2CF5   6A 21            PUSH 21

之后,立即向POP ESI发出JMP。我们如何进入PUSH 21仅在CreateProcess电话之后才有意义。

764F2CC9    E8 A4E3F7FF     CALL kernel32.CreateProcessA
764F2CCE    85C0            TEST EAX,EAX
764F2CD0    74 27           JE SHORT kernel32.764F2CF9
764F2CD2    A1 3C005476     MOV EAX,DWORD PTR DS:[7654003C]
764F2CD7    3BC6            CMP EAX,ESI
764F2CD9    74 0A           JE SHORT kernel32.764F2CE5
764F2CDB    68 30750000     PUSH 7530
764F2CE0    FF75 E8         PUSH DWORD PTR SS:[EBP-18]
764F2CE3    FFD0            CALL EAX
764F2CE5    FF75 E8         PUSH DWORD PTR SS:[EBP-18]
764F2CE8    8B35 A0054776   MOV ESI,DWORD PTR DS:[<&ntdll.NtClose>]  ; ntdll.ZwClose
764F2CEE    FFD6            CALL ESI
764F2CF0    FF75 EC         PUSH DWORD PTR SS:[EBP-14]
764F2CF3    FFD6            CALL ESI
764F2CF5    6A 21           PUSH 21

要了解路径如何将您带到PUSH 21,请观察不同的分支。第一个发生在:

764F2CD0   74 27            JE SHORT kernel32.764F2CF9

这表示如果CreateProcess返回0,请致电Win-Core-ErrorHandling。然后以不同的方式设置返回值(如果CreateProcess失败,则0x2,0x3和0xB都是可能的返回值。)

逆向工程的下一个分支就不那么明显了:

764F2CD9   74 0A            JE SHORT kernel32.764F2CE5

它的作用是读取一个可能包含函数指针的内存地址(我们知道这是因为稍后会调用read的结果)。这个JE只是表明是否要进行此调用。无论是否进行了呼叫,下一步都是呼叫ZwClose(两次)。最后返回0x21。

因此,一种简单的方法是当CreateProcess成功时,返回0x21,否则返回0x2,0x3或0xB。这并不是说这些是唯一的返回值。例如,也可以从0x764F2C53处的分支返回0x0(在这种情况下,ESI根本不以相同的方式使用)。还有一些可能的返回值,但我会留下那些让你自己调查。

我向您展示的是如何针对0x21返回对WinExec进行非常浅层的分析。如果你想了解更多,你需要更深入地探索并尝试从更高层次了解正在发生的事情。只需通过破坏函数并逐步执行它(通过这种方式可以观察数据值),您将能够找到更多信息。


另一种方法是查看Wine source,其中某人已为您完成了所有艰苦工作:

UINT WINAPI WinExec( LPCSTR lpCmdLine, UINT nCmdShow )
{
    PROCESS_INFORMATION info;
    STARTUPINFOA startup;
    char *cmdline;
    UINT ret;

    memset( &startup, 0, sizeof(startup) );
    startup.cb = sizeof(startup);
    startup.dwFlags = STARTF_USESHOWWINDOW;
    startup.wShowWindow = nCmdShow;

    /* cmdline needs to be writable for CreateProcess */
    if (!(cmdline = HeapAlloc( GetProcessHeap(), 0, strlen(lpCmdLine)+1 ))) return 0;
    strcpy( cmdline, lpCmdLine );

     if (CreateProcessA( NULL, cmdline, NULL, NULL, FALSE,
                        0, NULL, NULL, &startup, &info ))
    {
        /* Give 30 seconds to the app to come up */
        if (wait_input_idle( info.hProcess, 30000 ) == WAIT_FAILED)
            WARN("WaitForInputIdle failed: Error %d\n", GetLastError() );
        ret = 33;
        /* Close off the handles */
        CloseHandle( info.hThread );
        CloseHandle( info.hProcess );
    }
    else if ((ret = GetLastError()) >= 32)
    {
        FIXME("Strange error set by CreateProcess: %d\n", ret );
        ret = 11;
    }
    HeapFree( GetProcessHeap(), 0, cmdline );
    return ret;
}

33d是0x21所以这实际上只是证实了我们早期分析的成果。

关于返回0x21的原因,我的猜测是,可能存在更多内部文档,这使得它在某种程度上更有用。

答案 1 :(得分:3)

除此之外,这意味着成功,没有定义返回值的含义。也许选择这样的遗留应用程序将很好地适应这一特定价值。有一件事是肯定的:还有更重要的事情需要担心!

http://msdn.microsoft.com/en-us/library/windows/desktop/ms687393(v=vs.85).aspx

答案 2 :(得分:0)

编辑:这个答案是错误的,因为OP的结果不是错误代码。我错误地认为这是一个错误代码。我仍然认为下面的实用信息可能很有用,而且看看错误的假设会导致什么变得有用,所以我让这个答案成立。

<小时/> 如果您已安装Visual Studio(完整版或快速版),那么您有一个名为 errlook 的工具,该工具使用FormatMessage API函数告诉您错误代码或HRESULT值表示。

在这种情况下,

  

该进程无法访问该文件,因为另一个进程已锁定该文件的一部分。

您可以通过查看<winerror.h>文件手动执行大部分操作。例如,在Visual Studio的C ++源文件中键入#include,然后右键单击并要求它打开标题。在哪里找到

//
// MessageId: ERROR_LOCK_VIOLATION
//
// MessageText:
//
// The process cannot access the file because another process has locked a portion of the file.
//
#define ERROR_LOCK_VIOLATION             33L

顺便说一下,WinExec只是一个旧的兼容性功能。最好使用ShellExecuteCreateProcessShellExecute功能可以更好地与Windows Vista和7用户访问控制一起使用,并且使用起来更简单,因此通常更可取。