随笔分类 - 逆向工程
摘要:slimming是一个64位的ELF文件。由于是逆向题,拿到文件后首先想到用IDA进行静态代码分析,但是发现该程序是静态链接的,其中含有大量的库函数代码,在无法进行符号解析的情况下,对其进行静态代码分析是不太可能的,因此转而进行动态分析。 0x01 初步分析 这个题目的名称slimming字面意思是
阅读全文
摘要:该系列dll,从名称上看,分别用于修改审计信息、认证信息、组信息和权限信息: 每个DLL对外提供少量的导出函数,常见的导出函数原始名称分别为i_1()、i_2()、i_3()、i_4()以及一个入口函数DllEntryPoint(),如下: 逆向分析i_1()函数如下: 从我们的分析结果来看,i_1
阅读全文
摘要:这道逆向题相对其分值来说,实在是太难了,想要逆向这个程序,需要足够的耐心,而且还需要有一定的数学知识。 这是一个64位的ELF程序。首先用IDA进行分析,开始部分的逻辑是比较简单的: 程序打开了一个套接字(描述符为3),然后监听这个套接字,在接收到消息后,会进行拷贝操作,然后返回。 最关键的就是返回
阅读全文
摘要:这个题目同样是一道.NET的逆向题,.NET的逆向方法在之前的博文中已经介绍过,这里不做重复的说明。本题的源程序可以在我的github上下载:https://github.com/gsharpsh00ter/reverse 0x01 逆向 flagfinder为.NET编译的PE文件,用dnSpy反
阅读全文
摘要:这是一道比较简单的逆向题,难点之处在于chkflag.exe是.NET编译生成的,如果用IDA进行逆向难度很大,因此本题主要考察.NET逆向工具的使用。题目中使用的二进制文件可以从我的github上下载:https://github.com/gsharpsh00ter/reverse 0x01 工具
阅读全文

浙公网安备 33010602011771号