ctf pwn ida 分析技巧

几年前的笔记,搬运过来
---
 
1 先根据运行程序得到的信息命名外围函数,主要函数大写开头
2 /添加注释
3 直接vim程序,修改alarm为isnan可以patch掉alarm函数
4 y 可以修改变量类型,函数返回类型
5 对于重要的全局变量,x查看每个引用的地方
6 subview打开local type窗口,插入后双击导入到structures窗口,
    在f5窗口中可y修改变量类型
    1 插入时可先插入连续int,abcd这样命名,确定对应字母含义后在structures窗口修改
    2 使用d修改字段类型
7 修改变量类型或者结构体后,在f5窗口按f5重新反编译
8 如果要修改结构体,可在local type中操作,会自动同步到structures窗口中
9 在观察数据时,可以修改全局变量的类型比如 Flower *ptr[100];然后可以转换数组,可使用r修改全局变量的名字
10 在f5窗口中,可以双击本地变量的类型进入stack of raise窗口,可以d修改变量类型
11 \是否显示强制类型转换
12 在结构体中对于起标志作用的字段,可以先命名为flag,确定作用后再修改
13 注意修改当前函数的类型,有时候可以让整个函数的结构改变,更易读
14 可以右键printf这种函数,删除可变参数
15 可如下画图画出对堆操作的步骤
16 对于堆exploit,多利用trace malloc
17 信息泄漏的小技巧
p.recvuntil('aaa')
end = 'bbb'
leak_data = p.recvuntil(end)[:-len(end)]
 
18 可以在exp后面需要的部分设置context.log_level
19 DynELF使用技巧
    先泄漏出libc中一个地址
ptr = leak(atoi_got)
d = DynELF(leak, ptr)
system = d.lookup('system')
d.bases()
   
 
posted @ 2019-11-01 00:52  君莫笑hhhhhh  阅读(1393)  评论(0编辑  收藏  举报