
汇编
文章平均质量分 53
fjh1997
这个作者很懒,什么都没留下…
展开
-
breed固件逆向
前情概要:https://www.right.com.cn/forum/thread-6189907-1-1.html之前通过010editor对比了两个gpio不同的固件,结果居然成功修改了gpio键。结果楼下马上就来了个神人把修复好符号的ida伪代码给我了。网上一查,这个神人居然是breed开源仿制版本rtboot的作者(https://github.com/zhaohengbo/rt-boot),牛逼。我寻思着如果我有这样的水平。那么除了reset键能改,别的led什么的gpio也能改。于是私信原创 2021-10-18 21:57:58 · 1804 阅读 · 0 评论 -
如何在ghidra里面使用hex的格式patch程序
如果是使用右键->Patch instruction的话可以用汇编语言来patch程序,但如果想直接修改hex,就需要打开bytes窗口并在bytes窗口里面点击上面的图标启用编辑模式。编辑hex的时候可能会报错:Editing not allowed: Instruction exists at address xxxxxx这个时候就需要右键-clear code bytes清楚code格式之后会变成问好的形状,这个时候就可以在bytes窗口里修改:修改完之后再次disasam原创 2021-02-26 17:59:32 · 1015 阅读 · 0 评论 -
使用基于llvm的clang编译arm pwn题目以及arm pwn使用qemu调试脚本
这里以starctf2021的babypac为例https://github.com/sixstars/starctf2021/blob/main/pwn-babypac/main.csudo apt install qemu-usersudo apt install gcc-aarch64-linux-gnusudo apt install clangwget https://cdn.jsdelivr.net/gh/sixstars/starctf2021@main/pwn-babypac/ma原创 2021-01-28 19:18:40 · 840 阅读 · 1 评论 -
linux我知道的最短shellcode
长度19xor eax, eaxpush eaxpush 0x68732f2fpush 0x6e69622fxchg ebx, espmov al, 0xbint 0x80来源:https://www.exploit-db.com/exploits/40131原创 2020-04-16 11:50:52 · 1705 阅读 · 2 评论 -
解决一种pwn本地打不通远程打得通的问题
最近就遇到了这样的怪题目,本地劫持指针到execve()的int 80系统调用的时候,本地会卡住,远程却可以,我的建立的shellcode是这样的: push 0x68 push 0x732f2f2f push 0x6e69622f mov ebx, esp xor ecx, ecx push 0x8 pop eax inc eax ...原创 2020-04-06 17:21:05 · 1997 阅读 · 0 评论 -
如何将汇编语言转化为hex机器码
很简单,使用gcc即可,我们写如下程序:pop eax保存为文本文件,命名为test.s然后使用gcc在32位的环境下编译gcc test.s结果会报错,为什么呢?/usr/bin/ld: /tmp/ccj87S8M.o: relocation R_X86_64_32S against undefined >symbol eax' can not be used when ...原创 2020-04-05 21:48:21 · 6157 阅读 · 0 评论