2012-07-23 5 views
3

나는 서버에서 발견 된 잠재적 악용으로부터 바이너리를가집니다. 이 바이너리가 악용하려고 시도한 것을 정확하게보기 위해이를 뒤집는 것에 관심이 있습니다. 내 유일한 문제는 OBJDump 및 기타 유사한 프로그램은 모두 파일을 읽을 수 없다는 오류를 반환합니다. 16 진수 덤프는 ELF 헤더가 파일에 존재하지만 ELF가 순전히 16 진수를 기반으로 빌드되었는지를 식별 할만큼 충분히 능숙하지 않다는 것을 보여줍니다.리버스 엔지니어링 및 ELF 바이너리

+0

ELF 헤더를 수정하여 정상적인 값을 유지하도록하십시오. 일반적인 안티 디버깅 트릭은 프로그램/섹션 헤더의 크기를 약간 큰 값으로 설정하여 디버깅 도구가 너무 많은 할당을 시도하고 실패하는 등 일부 필드에 미친 값을 넣는 것입니다. 물론, 그 후에 더 많은 디버깅 방지 트릭이있을 수 있습니다. – ninjalj

답변

3

시도하십시오 IDA (대화 형 디스어셈블러). Demo versions은 ELF 파일을 열 수 있습니다. (만약 내가 freeware 수 있는지, 그리고 그것은 Windows 전용). 우리는 손상되었거나 의도적으로 손상된 파일을 허용하기 위해 열심히 노력합니다. 따라서 IDA에서로드 할 수 없지만 실제 OS에서 작동하는 경우 샘플에 관심이 있습니다.

면책 조항 : 본인은 Hex-Rays에서 근무하고 있습니다.

+0

그래,이 과정에서 다음 단계가 될 것이지만 IDA atm (창문 없음)에 대한 액세스 권한이 없습니다. OBJDump 또는 크로스 플랫폼 솔루션을 호출하는 펑키 한 방법과 같은 다른 솔루션을 기대하고있었습니다. – Blackninja543

+1

데모 버전은 Linux 및 OS X에서 사용할 수 있습니다. –

+0

@ Blackninja543 32 비트 우분투 상자에서 Wine과 함께 Hex-Rays 디스 어 셈 블러를 완벽하게 사용하고 있습니다. –