Частина 5 - Хакінг "Hello World"

Для повного змісту змісту всіх уроків, будь ласка, натисніть нижче, оскільки це надасть вам короткий зміст кожного уроку, а також теми, які будуть обговорені. https://github.com/mytechnotalent/hacking\_c-\_arm64

У попередньому урокі ми витратили багато часу на розуміння того, що відбувається всередині нашого бінарного файлу. Цей урок став основою для легкого хакінгу.

Давайте запустимо radare2 у режимі запису.

radare2 -w./0x01_asm_64_helloworld

Давайте зробимо автоматичну аналітику.

aaa

Пошук до головної частини.

s main

Перегляд розборки.

v

Ми бачимо адреси пам'яті так, як вони знаходяться на диску, оскільки ми не запускаємо бінарний файл, як ми обговорювали в попередньому урокі.

Ми бачимо, що на 0xb48 ми дуже легко знаходимо нашу строку.

Давайте повернемося до термінального перегляду.

q

Давайте перевіримо строку.

[0x000009e4]> ps @0xb48
Hello World!
[0x000009e4]>

Давайте хакнемо строку.

[0x000009e4]> w Hacked World @0xb48

Давайте перевіримо хак.

[0x000009e4]> ps @0xb48
Hacked World
[0x000009e4]>

Давайте вийдемо з radare2.

q

Тепер давайте запустимо наш бінарний файл знову!

./0x01_asm_64_helloworld
Hacked World

Ми бачимо, що дуже легко хакнули бінарний файл. Ці уроки допоможуть вам зрозуміти, як хакер створює потік роботи, щоб ви могли вивчити, як передбачати і краще розбирати.

У наступному урокі ми працюватимемо зі простими I/O.

results matching ""

    No results matching ""