摘要: 分析ELF文件: 首先编写一个.c文件,并使用gcc -c xx.c -o xx.o 对其进行编译。 我在这个实践中是ELF_1.o文件。 接下来输入ls -l ELF_1.o 查看重定位文件的信息。 接下来以十六进制来查看该文件信息。输入:hexdump -x ELF_1.o 显示信息的最左一列表 阅读全文
posted @ 2016-06-01 21:56 20135311不是富东京 阅读(460) 评论(0) 推荐(0) 编辑
摘要: objdump -d login 从call指令的那句scanf后面的mov判断出,将输入的值存放在esp+0x18的位置上。 通过cmp比较指令,发现与esp+0x1c所存储的值进行比较。 并通过jne指令跳转。因此推测esp+0x1c出所存放的应该就是口令。 查找esp+0x1c所存放的值,0x 阅读全文
posted @ 2016-06-01 10:47 20135311不是富东京 阅读(180) 评论(0) 推荐(0) 编辑