其他分享
首页 > 其他分享> > 2018-2019-2 网络对抗技术 20165322 Exp1 PC平台逆向破解

2018-2019-2 网络对抗技术 20165322 Exp1 PC平台逆向破解

作者:互联网

2018-2019-2 网络对抗技术 20165322 Exp1 PC平台逆向破解

实验准备

由于kali镜像的原因,系统没有32位的运行库,pwn1文件没法运行,所以我们需要做一些准备工作。

任务一:直接修改程序机器指令,改变程序执行流程

*这里有个值得注意的地方:由于d7 ff ff ff在机器上是由小端形式储存,但是我们平时计算的习惯是按大端来读取,所以平时要换算成ff ff ff d7来进行计算。
- 接着使用命令vi pwn20165322修改文件。
- 进入之后是乱码,使用:%!xxd转换为16进制显示。
- 使用/d7命令寻找e8d7ffffff机器指令所在地。
- 找到以后按回车,按r修改d7为c3。
- 然后使用:%!xxd -r换回乱码的样子再用:wq!保存即可。
- 此时再次对程序进行反汇编objdump -d pwn20165322,看到main函数里的机器指令和汇编指令已经修改了

- 运行一下`./pwn20165322`成功进入getshell函数。

标签:20165322,函数,kali,Exp1,PC,指令,ff,d7,main
来源: https://www.cnblogs.com/wangyaojia/p/10517682.html