摘要:
小东西,不要在意这些细节…… OD带参数比较简单: 文件-- 打开 -- 在最下面有一个参数 KALI LINUX下的EDB 命令格式为 edb –run “对应程序路径” 参数 (注意中间的空格) 比如: 这里调试 stack程序, 参数是abcdef 阅读全文
摘要:
开始之前的准备:反汇编:IDA十六进制编辑器: HexworkshopLINUX环境: KALI LINUX调试: EDB (KALI自带的) 一个简单的动态追码, 大牛们就略过吧……用16进制打开看看,前面有个明显的ELF标志然后运行下看是啥样的……额。。。 一个输入密码 然后验证的程序下面说下我的做法吧:主要是 静态分析(IDA) 和动态调试 (EDB)把这个CM3扔到IDA中静态分析在它调用的函数名称表里可以看到 GETS,MEMCMP等函数。。。。 然后可以自己脑补一下这个程序的运作了。。。。用IDA的反编译功能, 在主界面F5一下 就能得到 接近源码的东西(算法看起来很复杂的样子). 阅读全文