RE練習筆記一

我鼓起勇氣,在ZCTF的逼迫下,於2017年2月25日正式進軍反向工程領域。
第一個反向的軟件名叫Test_for_pwn,超級簡單的帶界面helloworld程序,圖形如下所示:(由於MinGW 原因寬字符顯示有問題)

源碼:


目標一: 定位Main函數在反彙編代碼中的位置

程序起始的位置如圖所示,爲了快速定位t_main函數的位置,使用了單步步過的調試方法,即越過所有已訪問過的函數和能輕易辨別爲系統dll庫函數的。

在圖中光標位置,即地址004012D0處,使用F8跳過該函數時,程序突然彈出了對話框,說明main函數被該函數調用,於是F7單步步入此函數。
在該函數內繼續使用F8單步步過,直到遇到某個入口函數步過時觸發對話框,記住此函數在程序中的位置,利用Ctrl+G快速定位此函數,進入後發現MessageBox函數的調用痕跡,說明此處即main函數的位置。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章