码迷,mamicode.com
首页 > 其他好文 > 详细

网络对抗技术 2017-2018-2 20152515 Exp1 PC平台逆向破解(5)M

时间:2018-03-09 01:45:59      阅读:210      评论:0      收藏:0      [点我收藏+]

标签:htm   https   code   说明   退出   post   ref   问题   解决方案   

PC平台逆向破解 实践内容1


直接修改程序机器指令,改变程序执行流程

  • 知识要求:Call指令,EIP寄存器,指令跳转的偏移计算,补码,反汇编指令objdump,十六进制编辑工具
  • 学习目标:理解可执行文件与机器指令
  • 进阶:掌握ELF文件格式,掌握动态技术

实践目标

手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数。

实践步骤

  • 首先让我们对pwn文件进行一个反汇编,可以看到文件中的是跳转到foo函数
  • 让我们把文件转换成十六进制看一下
  • 找到 d7 的位置
  • d7 修改为 c3
  • 将十六进制转换为原格式并保存
  • 运行pwn文件
以下操作是在vi内
1.按ESC键
2.输入如下,将显示模式切换为16进制模式
:%!xxd
3.查找要修改的内容
/e8d7
4.找到后前后的内容和反汇编的对比下,确认是地方是正确的
5.修改d7为c3
6.转换16进制为原格式
:%!xxd -r
7.存盘退出vi
:wq

实践中遇到的问题

  • 显示“不是可执行文件”
  • 显示“找不到该文件”

参考资料

网络对抗技术 2017-2018-2 20152515 Exp1 PC平台逆向破解(5)M

标签:htm   https   code   说明   退出   post   ref   问题   解决方案   

原文地址:https://www.cnblogs.com/xuanyan/p/8531576.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!