老司机带你玩转Radare2

栏目: 服务器 · 发布时间: 5年前

内容简介:说起逆向,你想到的可能是而

1、Radare2简介

说起逆向,你想到的可能是 IDA ProOllyDBG 等。

Radare2 是一款开放源代码的逆向工程平台,它的强大超越你的想象,包括反汇编、分析数据、打补丁、比较数据、搜索、替换、虚拟化等等,同时具备超强的脚本加载能力,并且可以运行在几乎所有主流的平台 (GNU/Linux, .Windows *BSD, iOS, OSX, Solaris…) 上。可谓是一大神器。

这里我们使用 Kali 系统来学习它,因为 Kali 系统自带了这个神器。

2、Radare2使用

打开终端,使用 radare2 -h 可以查看其帮助信息

老司机带你玩转Radare2

radare2 里面有个很牛逼的工具: rabin2

rabin2 可以获取包括 ELF, PE, Mach-O, Java CLASS 文件的区段、头信息、导入导出表、字符串相关、入口点等等,并且支持几种格式的输出文件。使用 man rabin2 可以查看 rabin2 的使用帮助文档。

然后我们通过破解一个 crackme 来学习神器 radare2 的使用。

首先使用 rabin2 打印出二进制文件的系统属性、语言、字节序、框架、以及使用了哪些加固技术

老司机带你玩转Radare2

可以看到这是一个32位的 elf 文件,没有剥离符号表并且是动态链接的

接下来尝试运行它

老司机带你玩转Radare2

可以看到,不论是否加参数都会显示 wrong 。 接下来使用 radare2 来进行破解

老司机带你玩转Radare2

可以黄色输出了一个地址 (0x08048370) ,这就是它自动识别的程序入口点

或者也可以使用ie命令手动打印出入口点

老司机带你玩转Radare2

接下来输入 aa 或者 aaa 进行细致的分析

分析完成之后, r2 会将所有有用的信息和特定的名字绑定在一起,比如区段、函数、符号、字符串,这些都被称作 flags , flags 被整合进 <flag spaces> ,一个 flag 是所有类似特征的集合

接下来看看所有的 flag

老司机带你玩转Radare2

我们打印出 imports 下面的信息

老司机带你玩转Radare2

为了获取更多的信息,我们可以再列出数据段里的字符串

老司机带你玩转Radare2

出现了关键字,一个是 success ,一个是我们之前运行时的 wrong…. 那我们接下来就跟着 success 走,看看哪儿进行了调用 输入命令 axt @@ str.*

老司机带你玩转Radare2

axt 命令用来在 data/code 段里找寻某个地址相关的引用(更多的操作,请看 ax? ).

@@ 就像一个迭代器,用来在地址空间里不断地匹配后面一系列相关的命令(更多操作,请看 @@?

str.* 是一个通配符,用来标记所有以 str. 开头的信息,不光会列出字符串标志,同时也包括函数名,找到它们到底在哪里以及何处被调用。

接下来我们看看 radare2 分析出来哪些函数

老司机带你玩转Radare2

看到两个引起我们注意的 sym.beetsym.rot13

接下来我们用 s main 指令定位到main函数入口处,然后用 pdf 输出反汇编代码

老司机带你玩转Radare2

分析函数的执行流程,我们知道二进制程序是通过获取 beet函数的返回结果来判断是否正确

因此我们去beet函数反汇编的部分看看 因此我们定位到 beet

输入 pdf@sym.beet 进行跳转

老司机带你玩转Radare2

自动跳转到 beet 函数的反汇编部分

老司机带你玩转Radare2

我们看到输入的参数被拷贝到了一个缓存空间里,这个空间的地址是 ebp – local_88hlocal_88h 就是十进制的 136 。由于 4 个字节会被用来保存 ebp 的地址, 4 个字节被用来保存返回地址,所以这个缓冲区得大小是 128 个字节.它们加起来刚好是 136 . 我们输入的参数被拷贝到缓冲区后被用来和 sym.rot13 的返回结果作对比, Rot-13 是一个著名的替换密码算法,在 ctfcrackme 中被广泛使用,这个函数接受了 9 个十六进制值作为参数,但是上图中看起来 r2 好像没有识别出来到底是什么字符,这里我们需要用 ahi s 来做些处理.输入

老司机带你玩转Radare2

ahi s 是用来设置字符串特定的偏移地址(使用 ahi? 获取更多用法), @@ 是一个迭代器,可以用来接受后面输入的多个参数,执行完这条命令后,图形视图会自动刷新。

老司机带你玩转Radare2

可以看到

0x080485a3

  0x080485ad

  0x080485b7
复制代码

后面的字符都已经显示出来了

我们已经看到了之前无法识别的字符串 Megabeets (根据字节序反向压栈顺序得到).

这个二进制文件将我们传入的参数来和经过 rot13 处理后的 Megabeets 作比较

接下来我们通过 rahash2 求出这个字符串的校验值

老司机带你玩转Radare2
至此,程序的逻辑就很清楚了: Zrtnorrgf 就是用来和我们输入的字符串作比较,成功则返回 success 。我们验证一下:接下来输入 ood? 进入调试模式 将 Zrtnorrgf 作为参数进行调试,输入 dc

查看结果

老司机带你玩转Radare2

输出了 success ,我们成功破解了这个小软件,也借此掌握了 radare2 的基本用法。

是不是跃跃欲试了呢?实践才能学到真本领!戳下面的链接即可进行在线实操,无需自己搭建环境噢!

:point_down::point_down::point_down::point_down::point_down:

Radare2实战

3、说明

本文由合天网安实验室原创,转载请注明来源。

关于合天网安实验室

合天网安实验室(www.hetianlab.com)-国内领先的实操型网络安全在线教育平台 真实环境,在线实操学网络安全 ; 实验内容涵盖:系统安全,软件安全,网络安全,Web安全,移动安全,CTF,取证分析,渗透测试,网安意识教育等。

(本文来源:合天网安实验室--领先的实操型网络安全在线教育平台)


以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

Go语言学习笔记

Go语言学习笔记

雨痕 / 电子工业出版社 / 2016-6 / 89

作为时下流行的一种系统编程语言,Go 简单易学,性能很好,且支持各类主流平台。已有大量项目采用 Go 编写,这其中就包括 Docker 等明星作品,其开发和执行效率早已被证明。本书经四年多逐步完善,内容覆盖了语言、运行时、性能优化、工具链等各层面知识。且内容经大量读者反馈和校对,没有明显的缺陷和错误。上卷细致解析了语言规范相关细节,便于读者深入理解语言相关功能的使用方法和注意事项。下卷则对运行时源......一起来看看 《Go语言学习笔记》 这本书的介绍吧!

URL 编码/解码
URL 编码/解码

URL 编码/解码

XML、JSON 在线转换
XML、JSON 在线转换

在线XML、JSON转换工具

正则表达式在线测试
正则表达式在线测试

正则表达式在线测试