老司机带你玩转Radare2

栏目: 服务器 · 发布时间: 5年前

内容简介:说起逆向,你想到的可能是而

1、Radare2简介

说起逆向,你想到的可能是 IDA ProOllyDBG 等。

Radare2 是一款开放源代码的逆向工程平台,它的强大超越你的想象,包括反汇编、分析数据、打补丁、比较数据、搜索、替换、虚拟化等等,同时具备超强的脚本加载能力,并且可以运行在几乎所有主流的平台 (GNU/Linux, .Windows *BSD, iOS, OSX, Solaris…) 上。可谓是一大神器。

这里我们使用 Kali 系统来学习它,因为 Kali 系统自带了这个神器。

2、Radare2使用

打开终端,使用 radare2 -h 可以查看其帮助信息

老司机带你玩转Radare2

radare2 里面有个很牛逼的工具: rabin2

rabin2 可以获取包括 ELF, PE, Mach-O, Java CLASS 文件的区段、头信息、导入导出表、字符串相关、入口点等等,并且支持几种格式的输出文件。使用 man rabin2 可以查看 rabin2 的使用帮助文档。

然后我们通过破解一个 crackme 来学习神器 radare2 的使用。

首先使用 rabin2 打印出二进制文件的系统属性、语言、字节序、框架、以及使用了哪些加固技术

老司机带你玩转Radare2

可以看到这是一个32位的 elf 文件,没有剥离符号表并且是动态链接的

接下来尝试运行它

老司机带你玩转Radare2

可以看到,不论是否加参数都会显示 wrong 。 接下来使用 radare2 来进行破解

老司机带你玩转Radare2

可以黄色输出了一个地址 (0x08048370) ,这就是它自动识别的程序入口点

或者也可以使用ie命令手动打印出入口点

老司机带你玩转Radare2

接下来输入 aa 或者 aaa 进行细致的分析

分析完成之后, r2 会将所有有用的信息和特定的名字绑定在一起,比如区段、函数、符号、字符串,这些都被称作 flags , flags 被整合进 <flag spaces> ,一个 flag 是所有类似特征的集合

接下来看看所有的 flag

老司机带你玩转Radare2

我们打印出 imports 下面的信息

老司机带你玩转Radare2

为了获取更多的信息,我们可以再列出数据段里的字符串

老司机带你玩转Radare2

出现了关键字,一个是 success ,一个是我们之前运行时的 wrong…. 那我们接下来就跟着 success 走,看看哪儿进行了调用 输入命令 axt @@ str.*

老司机带你玩转Radare2

axt 命令用来在 data/code 段里找寻某个地址相关的引用(更多的操作,请看 ax? ).

@@ 就像一个迭代器,用来在地址空间里不断地匹配后面一系列相关的命令(更多操作,请看 @@?

str.* 是一个通配符,用来标记所有以 str. 开头的信息,不光会列出字符串标志,同时也包括函数名,找到它们到底在哪里以及何处被调用。

接下来我们看看 radare2 分析出来哪些函数

老司机带你玩转Radare2

看到两个引起我们注意的 sym.beetsym.rot13

接下来我们用 s main 指令定位到main函数入口处,然后用 pdf 输出反汇编代码

老司机带你玩转Radare2

分析函数的执行流程,我们知道二进制程序是通过获取 beet函数的返回结果来判断是否正确

因此我们去beet函数反汇编的部分看看 因此我们定位到 beet

输入 pdf@sym.beet 进行跳转

老司机带你玩转Radare2

自动跳转到 beet 函数的反汇编部分

老司机带你玩转Radare2

我们看到输入的参数被拷贝到了一个缓存空间里,这个空间的地址是 ebp – local_88hlocal_88h 就是十进制的 136 。由于 4 个字节会被用来保存 ebp 的地址, 4 个字节被用来保存返回地址,所以这个缓冲区得大小是 128 个字节.它们加起来刚好是 136 . 我们输入的参数被拷贝到缓冲区后被用来和 sym.rot13 的返回结果作对比, Rot-13 是一个著名的替换密码算法,在 ctfcrackme 中被广泛使用,这个函数接受了 9 个十六进制值作为参数,但是上图中看起来 r2 好像没有识别出来到底是什么字符,这里我们需要用 ahi s 来做些处理.输入

老司机带你玩转Radare2

ahi s 是用来设置字符串特定的偏移地址(使用 ahi? 获取更多用法), @@ 是一个迭代器,可以用来接受后面输入的多个参数,执行完这条命令后,图形视图会自动刷新。

老司机带你玩转Radare2

可以看到

0x080485a3

  0x080485ad

  0x080485b7
复制代码

后面的字符都已经显示出来了

我们已经看到了之前无法识别的字符串 Megabeets (根据字节序反向压栈顺序得到).

这个二进制文件将我们传入的参数来和经过 rot13 处理后的 Megabeets 作比较

接下来我们通过 rahash2 求出这个字符串的校验值

老司机带你玩转Radare2
至此,程序的逻辑就很清楚了: Zrtnorrgf 就是用来和我们输入的字符串作比较,成功则返回 success 。我们验证一下:接下来输入 ood? 进入调试模式 将 Zrtnorrgf 作为参数进行调试,输入 dc

查看结果

老司机带你玩转Radare2

输出了 success ,我们成功破解了这个小软件,也借此掌握了 radare2 的基本用法。

是不是跃跃欲试了呢?实践才能学到真本领!戳下面的链接即可进行在线实操,无需自己搭建环境噢!

:point_down::point_down::point_down::point_down::point_down:

Radare2实战

3、说明

本文由合天网安实验室原创,转载请注明来源。

关于合天网安实验室

合天网安实验室(www.hetianlab.com)-国内领先的实操型网络安全在线教育平台 真实环境,在线实操学网络安全 ; 实验内容涵盖:系统安全,软件安全,网络安全,Web安全,移动安全,CTF,取证分析,渗透测试,网安意识教育等。

(本文来源:合天网安实验室--领先的实操型网络安全在线教育平台)


以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

The Definitive Guide to HTML5 WebSocket

The Definitive Guide to HTML5 WebSocket

Vanessa Wang、Frank Salim、Peter Moskovits / Apress / 2013-3 / USD 26.30

The browser is, hands down, the most popular and ubiquitous deployment platform available to us today: virtually every computer, smartphone, tablet, and just about every other form factor imaginable c......一起来看看 《The Definitive Guide to HTML5 WebSocket》 这本书的介绍吧!

JSON 在线解析
JSON 在线解析

在线 JSON 格式化工具

图片转BASE64编码
图片转BASE64编码

在线图片转Base64编码工具

RGB CMYK 转换工具
RGB CMYK 转换工具

RGB CMYK 互转工具