内容简介:说起逆向,你想到的可能是而
1、Radare2简介
说起逆向,你想到的可能是 IDA Pro
, OllyDBG
等。
而 Radare2
是一款开放源代码的逆向工程平台,它的强大超越你的想象,包括反汇编、分析数据、打补丁、比较数据、搜索、替换、虚拟化等等,同时具备超强的脚本加载能力,并且可以运行在几乎所有主流的平台 (GNU/Linux, .Windows *BSD, iOS, OSX, Solaris…)
上。可谓是一大神器。
这里我们使用 Kali
系统来学习它,因为 Kali
系统自带了这个神器。
2、Radare2使用
打开终端,使用 radare2 -h
可以查看其帮助信息
radare2
里面有个很牛逼的工具: rabin2
rabin2
可以获取包括 ELF, PE, Mach-O, Java CLASS
文件的区段、头信息、导入导出表、字符串相关、入口点等等,并且支持几种格式的输出文件。使用 man rabin2
可以查看 rabin2
的使用帮助文档。
然后我们通过破解一个 crackme
来学习神器 radare2
的使用。
首先使用 rabin2
打印出二进制文件的系统属性、语言、字节序、框架、以及使用了哪些加固技术
可以看到这是一个32位的 elf
文件,没有剥离符号表并且是动态链接的
接下来尝试运行它
可以看到,不论是否加参数都会显示 wrong
。 接下来使用 radare2
来进行破解
可以黄色输出了一个地址 (0x08048370)
,这就是它自动识别的程序入口点
或者也可以使用ie命令手动打印出入口点
接下来输入 aa
或者 aaa
进行细致的分析
分析完成之后, r2
会将所有有用的信息和特定的名字绑定在一起,比如区段、函数、符号、字符串,这些都被称作 flags
, flags
被整合进 <flag spaces>
,一个 flag
是所有类似特征的集合
接下来看看所有的 flag
我们打印出 imports
下面的信息
为了获取更多的信息,我们可以再列出数据段里的字符串
出现了关键字,一个是 success
,一个是我们之前运行时的 wrong….
那我们接下来就跟着 success
走,看看哪儿进行了调用 输入命令 axt @@ str.*
axt
命令用来在 data/code
段里找寻某个地址相关的引用(更多的操作,请看 ax?
).
@@
就像一个迭代器,用来在地址空间里不断地匹配后面一系列相关的命令(更多操作,请看 @@?
)
str.*
是一个通配符,用来标记所有以 str.
开头的信息,不光会列出字符串标志,同时也包括函数名,找到它们到底在哪里以及何处被调用。
接下来我们看看 radare2
分析出来哪些函数
看到两个引起我们注意的 sym.beet
和 sym.rot13
接下来我们用 s main
指令定位到main函数入口处,然后用 pdf
输出反汇编代码
分析函数的执行流程,我们知道二进制程序是通过获取 beet函数的返回结果来判断是否正确
因此我们去beet函数反汇编的部分看看 因此我们定位到 beet
输入 pdf@sym.beet
进行跳转
自动跳转到 beet
函数的反汇编部分
我们看到输入的参数被拷贝到了一个缓存空间里,这个空间的地址是 ebp – local_88h
。 local_88h
就是十进制的 136
。由于 4
个字节会被用来保存 ebp
的地址, 4
个字节被用来保存返回地址,所以这个缓冲区得大小是 128
个字节.它们加起来刚好是 136
. 我们输入的参数被拷贝到缓冲区后被用来和 sym.rot13
的返回结果作对比, Rot-13
是一个著名的替换密码算法,在 ctf
和 crackme
中被广泛使用,这个函数接受了 9
个十六进制值作为参数,但是上图中看起来 r2
好像没有识别出来到底是什么字符,这里我们需要用 ahi s
来做些处理.输入
ahi s
是用来设置字符串特定的偏移地址(使用 ahi?
获取更多用法), @@
是一个迭代器,可以用来接受后面输入的多个参数,执行完这条命令后,图形视图会自动刷新。
可以看到
0x080485a3 0x080485ad 0x080485b7 复制代码
后面的字符都已经显示出来了
我们已经看到了之前无法识别的字符串 Megabeets
(根据字节序反向压栈顺序得到).
这个二进制文件将我们传入的参数来和经过 rot13
处理后的 Megabeets
作比较
接下来我们通过 rahash2
求出这个字符串的校验值
Zrtnorrgf
就是用来和我们输入的字符串作比较,成功则返回
success
。我们验证一下:接下来输入
ood?
进入调试模式 将
Zrtnorrgf
作为参数进行调试,输入
dc
查看结果
输出了 success
,我们成功破解了这个小软件,也借此掌握了 radare2
的基本用法。
是不是跃跃欲试了呢?实践才能学到真本领!戳下面的链接即可进行在线实操,无需自己搭建环境噢!
:point_down::point_down::point_down::point_down::point_down:
3、说明
本文由合天网安实验室原创,转载请注明来源。
关于合天网安实验室
合天网安实验室(www.hetianlab.com)-国内领先的实操型网络安全在线教育平台 真实环境,在线实操学网络安全 ; 实验内容涵盖:系统安全,软件安全,网络安全,Web安全,移动安全,CTF,取证分析,渗透测试,网安意识教育等。
(本文来源:合天网安实验室--领先的实操型网络安全在线教育平台)
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网
猜你喜欢:- CreateJS 新司机开车指南
- 运维老司机:问题排查经验总结
- 老司机 iOS 周报 #30 | 2018-08-06
- 老司机 iOS 周报 #33 | 2018-08-27
- 老司机 iOS 周报 #36 | 2018-09-17
- 老司机 iOS 周报 #37 | 2018-09-24
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
The Definitive Guide to HTML5 WebSocket
Vanessa Wang、Frank Salim、Peter Moskovits / Apress / 2013-3 / USD 26.30
The browser is, hands down, the most popular and ubiquitous deployment platform available to us today: virtually every computer, smartphone, tablet, and just about every other form factor imaginable c......一起来看看 《The Definitive Guide to HTML5 WebSocket》 这本书的介绍吧!