Re-Echo_Server_攻防世界
文章目录
0x001. File Analysis
- 查壳

- 执行文件

0x002. Static Analysis
- 拖进IDA中进行分析

- 跟进函数

- 将0x080487C1 开始的代码转化为数据显示:


- 之后查看伪代码,进入
unk_80487C4





- 继续分析


- 恢复数据:

- 运行程序,输入我们分析得到的5个字节


- 修复:

- 查看0x08048852的指令


- 对bss段数据进行交叉引用

- 花指令和垃圾指令处理完毕,可以直接将这段汇编定义为一个函数,查看伪代码

- 伪代码


- 保存所有的修改,执行文件

0x003. Summary
-
主要考察了对于花指令的处理和patchlf插件的使用
- 灵活的处理汇编中指令和数据的关系
- 关注无效的jmp指令
- 关注花指令的几个常见值
-
在最后考察了对于无效代码的敏感性,要能找到关键点,修改并跳过无用代码,走到最后答案所在之处










