ctf pwn ida 分析技巧

早过忘川 提交于 2019-12-03 02:57:18

几年前的笔记,搬运过来
---
 
1 先根据运行程序得到的信息命名外围函数,主要函数大写开头
2 /添加注释
3 直接vim程序,修改alarm为isnan可以patch掉alarm函数
4 y 可以修改变量类型,函数返回类型
5 对于重要的全局变量,x查看每个引用的地方
6 subview打开local type窗口,插入后双击导入到structures窗口,
    在f5窗口中可y修改变量类型
    1 插入时可先插入连续int,abcd这样命名,确定对应字母含义后在structures窗口修改
    2 使用d修改字段类型
7 修改变量类型或者结构体后,在f5窗口按f5重新反编译
8 如果要修改结构体,可在local type中操作,会自动同步到structures窗口中
9 在观察数据时,可以修改全局变量的类型比如 Flower *ptr[100];然后可以转换数组,可使用r修改全局变量的名字
10 在f5窗口中,可以双击本地变量的类型进入stack of raise窗口,可以d修改变量类型
11 \是否显示强制类型转换
12 在结构体中对于起标志作用的字段,可以先命名为flag,确定作用后再修改
13 注意修改当前函数的类型,有时候可以让整个函数的结构改变,更易读
14 可以右键printf这种函数,删除可变参数
15 可如下画图画出对堆操作的步骤
16 对于堆exploit,多利用trace malloc
17 信息泄漏的小技巧
p.recvuntil('aaa')
end = 'bbb'
leak_data = p.recvuntil(end)[:-len(end)]
 
18 可以在exp后面需要的部分设置context.log_level
19 DynELF使用技巧
    先泄漏出libc中一个地址
ptr = leak(atoi_got)
d = DynELF(leak, ptr)
system = d.lookup('system')
d.bases()
   
 
标签
易学教程内所有资源均来自网络或用户发布的内容,如有违反法律规定的内容欢迎反馈
该文章没有解决你所遇到的问题?点击提问,说说你的问题,让更多的人一起探讨吧!