【发布时间】:2012-07-21 17:32:42
【问题描述】:
我有一个来自服务器上的潜在漏洞利用的二进制文件。我有兴趣将其反转,以确切了解该二进制文件旨在尝试利用的内容。我唯一的问题是 OBJDump 和其他类似的程序都会返回错误,表明无法读取文件。十六进制转储显示文件中确实存在 ELF 标头,但是我不够熟练,无法确定 ELF 是否完全基于十六进制正确构建。
【问题讨论】:
-
尝试修改 ELF 标头以获得合理的值。一个常见的反调试技巧是在某些字段中放入疯狂的值,例如:将程序/节标题的大小设置为某个较大的值,因此调试工具会尝试分配过多而失败。当然,在那之后,可能还有更多的反调试技巧。
标签: assembly reverse-engineering