Re-Echo_Server_攻防世界
文章目录
0x001. File Analysis
- 查壳
 

- 执行文件
 

0x002. Static Analysis
- 拖进IDA中进行分析
 

- 跟进函数
 

- 将0x080487C1 开始的代码转化为数据显示:
 


- 之后查看伪代码,进入
unk_80487C4 





- 继续分析
 


- 恢复数据:
 

- 运行程序,输入我们分析得到的5个字节
 


- 修复:
 

- 查看0x08048852的指令
 


- 对bss段数据进行交叉引用
 

- 花指令和垃圾指令处理完毕,可以直接将这段汇编定义为一个函数,查看伪代码
 

- 伪代码
 


- 保存所有的修改,执行文件
 

0x003. Summary
-  
主要考察了对于花指令的处理和patchlf插件的使用
- 灵活的处理汇编中指令和数据的关系
 - 关注无效的jmp指令
 - 关注花指令的几个常见值
 
 -  
在最后考察了对于无效代码的敏感性,要能找到关键点,修改并跳过无用代码,走到最后答案所在之处
 










