摘要: 开始之前的准备:反汇编:IDA十六进制编辑器: HexworkshopLINUX环境: KALI LINUX调试: EDB (KALI自带的) 一个简单的动态追码, 大牛们就略过吧……用16进制打开看看,前面有个明显的ELF标志然后运行下看是啥样的……额。。。 一个输入密码 然后验证的程序下面说下我的做法吧:主要是 静态分析(IDA) 和动态调试 (EDB)把这个CM3扔到IDA中静态分析在它调用的函数名称表里可以看到 GETS,MEMCMP等函数。。。。 然后可以自己脑补一下这个程序的运作了。。。。用IDA的反编译功能, 在主界面F5一下 就能得到 接近源码的东西(算法看起来很复杂的样子). 阅读全文
posted @ 2014-03-21 18:51 wu-yan 阅读(5893) 评论(0) 推荐(1) 编辑