0
点赞
收藏
分享

微信扫一扫

Re-攻防世界_Echo_Server

RockYoungTalk 2022-01-08 阅读 61
安全

Re-Echo_Server_攻防世界

文章目录

0x001. File Analysis

  • 查壳

image-20220108005042347

  • 执行文件

image-20220108005200735

0x002. Static Analysis

  • 拖进IDA中进行分析

image-20220108005600532

  • 跟进函数

image-20220108005742722

  • 将0x080487C1 开始的代码转化为数据显示:

image-20220108010020820

image-20220108013142409

  • 之后查看伪代码,进入unk_80487C4

image-20220108010346072

image-20220108010444663

image-20220108010631236

image-20220108010850674

image-20220108012834088

  • 继续分析

image-20220108013552382

image-20220108013750909

  • 恢复数据:

image-20220108014146349

  • 运行程序,输入我们分析得到的5个字节

image-20220108014349492

image-20220108014429876

  • 修复:

image-20220108015308318

  • 查看0x08048852的指令

image-20220108015705317

image-20220108015903618

  • 对bss段数据进行交叉引用

image-20220108015957016

  • 花指令和垃圾指令处理完毕,可以直接将这段汇编定义为一个函数,查看伪代码

image-20220108020418612

  • 伪代码

image-20220108020442685

  • 保存所有的修改,执行文件

image-20220108021037533

0x003. Summary

  • 主要考察了对于花指令的处理和patchlf插件的使用

    • 灵活的处理汇编中指令和数据的关系
    • 关注无效的jmp指令
    • 关注花指令的几个常见值
  • 在最后考察了对于无效代码的敏感性,要能找到关键点,修改并跳过无用代码,走到最后答案所在之处

举报

相关推荐

0 条评论