首先预习上一节RADASM漏洞挖掘第2课_确定第2-4个目标 https://bbs.kanxue.com/thread-281429.htm好了 我们开始第三课的讲解。前面我们说了显而易见的文件格式四种,这就结束了吗?不,远没有。当我们创建工程(以cpp为例),会发现下图。 工程模版里面有2个TPL文件,是不是很可疑?这是什么文件呢?搜一下。 我们以这2个文件来分析一下,(2个不够,那就随便找一个复制一下,不就3个文件了嘛)。
这种情况需要启动程序一步一步下一步才可以解析,所以不能直接使用命令行测试了。运行程序,载入样本,分析,生成样本(源目录)。生成后如下所示。 这时候,我们再次打开RADASM,看看样本模版,这么多畸形模版已经识别了。 随机点击几个,oh 又崩溃了。
之前我们发的各种奇葩版本的超级玛丽就是用这种方法变异出来的,还有那个红色警戒的内存破坏漏洞,也是对存档文件进行变异,然后发现的。
记住,漏洞不重要,思路才是最重要的。下面是我们对超级玛丽的nes文件进行变异(没有任何人工干涉),变异后出来的。
[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!