R2逆向練習(4-7)
crackme0x04
和上面的一樣,我們首先運行crackme0x04如下:
IOLI Crackme Level 0x04nPassword: ssssnPassword Incorrect!n
後面用r2進行反編譯查看函數如下:
[0x080483d0]> afln0x0804833c 1 23 sym._initn0x08048364 1 6 sym.imp.__libc_start_mainn0x08048374 1 6 sym.imp.scanfn0x08048384 1 6 sym.imp.strlenn0x08048394 1 6 sym.imp.printfn0x080483a4 1 6 sym.imp.sscanfn0x080483b4 1 6 sym.imp.exitn0x080483d0 1 33 entry0n0x080483f4 3 33 fcn.080483f4n0x08048420 6 47 sym.__do_global_dtors_auxn0x08048450 4 50 sym.frame_dummyn0x08048484 6 133 sym.checkn0x08048509 1 92 sym.mainn0x08048570 4 99 sym.__libc_csu_initn0x080485e0 1 5 sym.__libc_csu_finin0x080485e5 1 4 sym.__i686.get_pc_thunk.bxn0x080485f0 4 35 sym.__do_global_ctors_auxn0x08048614 1 26 sym._finin
這次我們直接輸入VV查看如下:
[0x804863b:4]=0x73736150 ; "Password OK!nn
這次直接修改程序邏輯,這裡注意的是需要用r2 -w 打開
把`jne 0x80484f4`跳轉改掉
命令:
[0x08048484]> s 0x080484da n[0x080484da]> wx 7418n
退出
運行,隨意輸入密碼成功
IOLI Crackme Level 0x04 nPassword: aaa nPassword OK! n
crackme0x05
todo
推薦閱讀:
※有Android逆向基礎如何學習Android漏洞挖掘?
※有軟體逆向工程師這個職業嗎?
※《安全檔案(第一期)》:逆向工程與WEB安全
※看雪.TSRC 2017CTF秋季賽第三題 wp
※安卓逆向入門(一)
TAG:逆向工程 |