-
-
[原创]Linux 下的逆向分析-初探
-
发表于:
2022-6-20 13:40
15503
-
系统信息:统信UOS 家庭版21.3
涉及工具:gcc、edb-debugger、ghidra、radare2
可使用r2 -A ./helllo 打开要分析的文件 命令解析:运行“aaa”命令以分析所有引用的代码
it //命令解析:计算文件hash信息
iI //命令解析:显示文件二进制信息
ii //命令解析:显示文件导入信息
iz //命令解析:列出数据段中的字符串
iE //命令解析:导出(全局符号)
afl //命令解析:列出函数
s main //跳转到main函数地址 命令解析:要在我们正在检查的文件中移动,我们需要使用s命令更改偏移量。
px 16进制查看
pdf 反汇编
或使用pdf@main命令进行查看 //@指定函数名称
或使用agf查看基本的函数视图
查看关键地址的16进制信息
备注:若命令进不住可输入v命令进入图形化操作界面
edb 打开生成的hello文件,检测到函数入口点自动暂停
看到关键代码地址---0x402004
反汇编区右键选择Goto Expression... 输入对应地址
右键编辑
[注意]APP应用上架合规检测服务,协助应用顺利上架!
最后于 2022-6-23 16:33
被梦幻的彼岸编辑
,原因: