180902 逆向-网鼎(4-dalao)

博客讲述了在逆向分析过程中遇到的mov混淆问题,分析了程序如何利用memcpy和rand函数,并通过qira工具进行深入动态分析,揭示了混淆下如何通过随机数计算得到关键字节的过程。虽然开源的反混淆效果不佳,但学习到qira工具的使用和分析技巧。
摘要由CSDN通过智能技术生成

运行发现不接受输入,直接弹出了一串回显
guess the flag: �<�9�c0/(���,� �~2,-
静态分析发现巨量mov,无法创建函数
并且具有dispatch函数来分发memcpy, srand, rand等库函数
以及通过异常处理来调用函数

这些特征都指向了mov混淆movfuscator

通过ltrace可以看到它进行了一次memcpy,然后就是很多rand,最后直接输出
那么问题就是这些rand和memcpy来的数据发生了什么关系呢~

ltrace过于笼统,于是我们使用qira来进一步分析

这里写图片描述

可以看到,左侧timeline显示了所有调用rand的指令
静态调试是看不到他们的,因为mov混淆是通过一个extern的变量来间接调用的,因此交叉引用找不到
普通的动态调试可以通过在plt段的rand上下断来回溯调用,但过于多的调用次数显然会使得动态调试浪费大量时间
而这就是trace–qira的优势了

此处将rand的返回值存入0x8052060中,然后就覆盖了rax
而附近的指令都再没有引用过0x8052060,于是直接查看这块内存的断点命中情况

评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值