欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

Radare 2之旅:通过crackme实例讲解Radare 2在逆向中的应用(上)

来源:本站整理 作者:佚名 时间:2017-09-15 TAG: 我要投稿
vaddr=0x08048736 paddr=0x00000736 ordinal=003 sz=22 len=21 section=.rodata type=ascii string=Nop, Wrong argument.\n
还记得吗,在以前运转法式的时刻就见过这些字符串了,看到 ‘success’ 了没,它能够便是咱们终极胜利后想要见到的字符串,如今咱们晓得了这个字符串的名字,那咱们来看看在哪里挪用了它:
[0x08048370]> axt @@ str.*
data 0x8048609 push str._n__.::_Megabeets_::. in main
data 0x8048619 push str.Think_you_can_make_it_ in main
data 0x8048646 push str._n_tSuccess__n in main
data 0x8048658 push str._n_tNop__Wrong_argument._n in main
这条敕令又给咱们展现了另一个 r2 的功效,'axt' 敕令用来在 data/code段里找寻某个地点相干的援用(更多的操纵,请看 'ax?').'@@'就像一个迭代器,用来在地点空间里赓续地婚配前面一系列相干的敕令(更多操纵,请看 '@@?'), 'str.*' 是一个通配符,用来标记一切以 'str.'开首的信息,这个不但会列出字符串标记,同时也包括函数名,找到它们究竟在哪里和那边被挪用。
未完待续...        

上一页  [1] [2] [3] [4] 

【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。
  • 最新更新
    • 相关阅读
      • 本类热门
        • 最近下载