Re-Echo_Server_攻防世界
文章目录
0x001. File Analysis
- 查壳
- 执行文件
0x002. Static Analysis
- 拖进IDA中进行分析
- 跟进函数
- 将0x080487C1 开始的代码转化为数据显示:
- 之后查看伪代码,进入
unk_80487C4
- 继续分析
- 恢复数据:
- 运行程序,输入我们分析得到的5个字节
- 修复:
- 查看0x08048852的指令
- 对bss段数据进行交叉引用
- 花指令和垃圾指令处理完毕,可以直接将这段汇编定义为一个函数,查看伪代码
- 伪代码
- 保存所有的修改,执行文件
0x003. Summary
-
主要考察了对于花指令的处理和patchlf插件的使用
- 灵活的处理汇编中指令和数据的关系
- 关注无效的jmp指令
- 关注花指令的几个常见值
-
在最后考察了对于无效代码的敏感性,要能找到关键点,修改并跳过无用代码,走到最后答案所在之处