Частина 27 - Хакінг ASM 2 [Moving Дані між реєстрами]

Для повного змісту змісту всіх уроків, будь ласка, натисніть нижче, оскільки це надасть вам короткий зміст кожного уроку, а також теми, які будуть розглянуті. https://github.com/mytechnotalent/Reverse-Engineering-Tutorial

Давайте хакнемо другий програмний продукт нижче:

Давайте запустимо GDB і зупинимося на _start, виконати байновий і розібратися:

Тепер давайте si двічі і i r:

Як ми бачимо, значення 0x16 або 22 у десятковому вигляді було успішно введено в EDX. Це те, що ми зробили в попередньому урокі, але тут ми будемо хакнути це значення на щось інше.

Ми можемо set $edx = 0x19 наприклад:

Як ви бачите, ми легко хакнули значення EDX на 0x19 або 25 у десятковому вигляді.

Мені здається, ви вже бачите дуже прості шаблони, оскільки ми починаємо вивчати дуже прості програми мовою ассемблера. Ключем є розуміння, як змінювати значення і інструкції, щоб мати повний контроль над біном.

Ми продовжимо рухатися дуже повільно протягом решти цього навчального курсу, оскільки моя мета — надати кожному дуже малий укус прикладів, як зрозуміти x86 мову ассемблера.

Я чекаю на всіх вас наступної тижня, коли ми розпочнемо писати наш третій програмний продукт мовою ассемблера!

results matching ""

    No results matching ""