タグ付けされた質問 「reverse-engineering」

リバースエンジニアリングは、その構造、機能、および動作の分析を通じて、人工デバイス、オブジェクト、またはシステムの技術原理を発見するプロセスです。

8
バイナリファイル形式のリバースエンジニアリングに役立つツール
未知のバイナリデータ形式のデコードを支援するために利用できるツールは何ですか? HexWorkshopと010Editorの両方が構造をサポートしていることを知っています。これらは、既知の固定形式ではある程度問題ありませんが、特に未知の形式では、より複雑なもので使用するのが難しくなります。スクリプト言語またはスクリプト可能なGUIツールのモジュールを見ていると思います。 たとえば、限られた既知の情報(おそらくマジックナンバー)からデータのブロック内の構造を見つけられるようにしたいと思います。構造を見つけたら、既知の長さとオフセットの単語に従って他の構造を見つけます。次に、これを再帰的かつ反復的に繰り返します。 私の夢では、おそらくシステムにすでに伝えたことに基づいて、可能なオフセットと長さを自動的に特定することさえできます。

2
分解されたバイナリ爆弾フェーズ3のロジックを理解する難しさ
バイナリ爆弾ラボから次のアセンブリプログラムがあります。目的は、explode_bomb関数をトリガーせずにバイナリを実行するために必要なキーワードを決定することです。このプログラムのアセンブリの分析についてコメントしましたが、すべてを一緒に結合するのに問題があります。 必要な情報はすべて揃っていると思いますが、それでも実際の根本的なロジックを確認できず、行き詰まっています。どんな助けにも感謝します! 以下は、逆アセンブルされたプログラム自体です。 0x08048c3c <+0>: push %edi 0x08048c3d <+1>: push %esi 0x08048c3e <+2>: sub $0x14,%esp 0x08048c41 <+5>: movl $0x804a388,(%esp) 0x08048c48 <+12>: call 0x80490ab <string_length> 0x08048c4d <+17>: add $0x1,%eax 0x08048c50 <+20>: mov %eax,(%esp) 0x08048c53 <+23>: call 0x8048800 <malloc@plt> 0x08048c58 <+28>: mov $0x804a388,%esi 0x08048c5d <+33>: mov $0x13,%ecx 0x08048c62 <+38>: mov %eax,%edi 0x08048c64 …
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.