標籤:

R2逆向練習(4-7)

crackme0x04

和上面的一樣,我們首先運行crackme0x04如下:

IOLI Crackme Level 0x04nPassword: ssssnPassword Incorrect!n

後面用r2進行反編譯查看函數如下:

[0x080483d0]> afln0x0804833c 1 23 sym._initn0x08048364 1 6 sym.imp.__libc_start_mainn0x08048374 1 6 sym.imp.scanfn0x08048384 1 6 sym.imp.strlenn0x08048394 1 6 sym.imp.printfn0x080483a4 1 6 sym.imp.sscanfn0x080483b4 1 6 sym.imp.exitn0x080483d0 1 33 entry0n0x080483f4 3 33 fcn.080483f4n0x08048420 6 47 sym.__do_global_dtors_auxn0x08048450 4 50 sym.frame_dummyn0x08048484 6 133 sym.checkn0x08048509 1 92 sym.mainn0x08048570 4 99 sym.__libc_csu_initn0x080485e0 1 5 sym.__libc_csu_finin0x080485e5 1 4 sym.__i686.get_pc_thunk.bxn0x080485f0 4 35 sym.__do_global_ctors_auxn0x08048614 1 26 sym._finin

這次我們直接輸入VV查看如下:

可以很方便的看到函數的內容,我們定位到check函數,看到了裡面有

[0x804863b:4]=0x73736150 ; "Password OK!nn

這次直接修改程序邏輯,這裡注意的是需要用r2 -w 打開

把`jne 0x80484f4`跳轉改掉

命令:

[0x08048484]> s 0x080484da n[0x080484da]> wx 7418n

退出

運行,隨意輸入密碼成功

IOLI Crackme Level 0x04 nPassword: aaa nPassword OK! n

crackme0x05

todo

推薦閱讀:

有Android逆向基礎如何學習Android漏洞挖掘?
有軟體逆向工程師這個職業嗎?
《安全檔案(第一期)》:逆向工程與WEB安全
看雪.TSRC 2017CTF秋季賽第三題 wp
安卓逆向入門(一)

TAG:逆向工程 |