老司机带你玩转Radare2

一、Radare2简介

提及逆向,你想到的多是IDA ProOllyDBG等。算法

Radare2是一款开放源代码的逆向工程平台,它的强大超越你的想象,包括反汇编、分析数据、打补丁、比较数据、搜索、替换、虚拟化等等,同时具有超强的脚本加载能力,而且能够运行在几乎全部主流的平台(GNU/Linux, .Windows *BSD, iOS, OSX, Solaris…)上。可谓是一大神器。缓存

这里咱们使用Kali系统来学习它,由于Kali系统自带了这个神器。安全

二、Radare2使用

打开终端,使用radare2 -h 能够查看其帮助信息网络

图片来源:合天网安实验室

radare2里面有个很牛逼的工具:rabin2框架

rabin2 能够获取包括ELF, PE, Mach-O, Java CLASS文件的区段、头信息、导入导出表、字符串相关、入口点等等,而且支持几种格式的输出文件。使用man rabin2 能够查看rabin2的使用帮助文档。函数

而后咱们经过破解一个crackme来学习神器radare2的使用。工具

首先使用 rabin2 打印出二进制文件的系统属性、语言、字节序、框架、以及使用了哪些加固技术学习

图片来源:合天网安实验室

能够看到这是一个32位的 elf 文件,没有剥离符号表而且是动态连接的测试

接下来尝试运行它spa

图片来源:合天网安实验室

能够看到,不管是否加参数都会显示wrong。 接下来使用radare2来进行破解

图片来源:合天网安实验室

能够黄色输出了一个地址(0x08048370),这就是它自动识别的程序入口点

或者也可使用ie命令手动打印出入口点

图片来源:合天网安实验室

接下来输入aa或者aaa进行细致的分析

分析完成以后, r2会将全部有用的信息和特定的名字绑定在一块儿,好比区段、函数、符号、字符串,这些都被称做 flags, flags 被整合进<flag spaces>,一个 flag 是全部相似特征的集合

接下来看看全部的flag

图片来源:合天网安实验室

咱们打印出imports下面的信息

图片来源:合天网安实验室

为了获取更多的信息,咱们能够再列出数据段里的字符串

图片来源:合天网安实验室

出现了关键字,一个是success,一个是咱们以前运行时的wrong…. 那咱们接下来就跟着success走,看看哪儿进行了调用 输入命令axt @@ str.*

图片来源:合天网安实验室

axt命令用来在 data/code段里找寻某个地址相关的引用(更多的操做,请看 ax?).

@@就像一个迭代器,用来在地址空间里不断地匹配后面一系列相关的命令(更多操做,请看 @@?

str.* 是一个通配符,用来标记全部以 str.开头的信息,不光会列出字符串标志,同时也包括函数名,找到它们到底在哪里以及何处被调用。

接下来咱们看看radare2分析出来哪些函数

图片来源:合天网安实验室

看到两个引发咱们注意的sym.beetsym.rot13

接下来咱们用 s main指令定位到main函数入口处,而后用pdf输出反汇编代码

图片来源:合天网安实验室

分析函数的执行流程,咱们知道二进制程序是经过获取 beet函数的返回结果来判断是否正确

所以咱们去beet函数反汇编的部分看看 所以咱们定位到beet

输入pdf@sym.beet进行跳转

图片来源:合天网安实验室

自动跳转到beet函数的反汇编部分

图片来源:合天网安实验室

咱们看到输入的参数被拷贝到了一个缓存空间里,这个空间的地址是 ebp – local_88hlocal_88h就是十进制的 136。因为4个字节会被用来保存 ebp 的地址,4个字节被用来保存返回地址,因此这个缓冲区得大小是 128个字节.它们加起来恰好是 136. 咱们输入的参数被拷贝到缓冲区后被用来和 sym.rot13的返回结果做对比, Rot-13 是一个著名的替换密码算法,在ctfcrackme中被普遍使用,这个函数接受了9个十六进制值做为参数,可是上图中看起来r2好像没有识别出来究竟是什么字符,这里咱们须要用 ahi s 来作些处理.输入

图片来源:合天网安实验室

ahi s是用来设置字符串特定的偏移地址(使用 ahi?获取更多用法),@@是一个迭代器,能够用来接受后面输入的多个参数,执行完这条命令后,图形视图会自动刷新。

图片来源:合天网安实验室

能够看到

0x080485a3

  0x080485ad

  0x080485b7
复制代码

后面的字符都已经显示出来了

咱们已经看到了以前没法识别的字符串Megabeets(根据字节序反向压栈顺序获得).

这个二进制文件将咱们传入的参数来和通过 rot13 处理后的 Megabeets 做比较

接下来咱们经过rahash2求出这个字符串的校验值

图片来源:合天网安实验室
至此,程序的逻辑就很清楚了: Zrtnorrgf 就是用来和咱们输入的字符串做比较,成功则返回 success。咱们验证一下:接下来输入 ood?进入调试模式 将 Zrtnorrgf做为参数进行调试,输入 dc查看结果

图片来源:合天网安实验室

输出了success,咱们成功破解了这个小软件,也借此掌握了radare2的基本用法。

是否是跃跃欲试了呢?实践才能学到真本领!戳下面的连接便可进行在线实操,无需本身搭建环境噢!

👇👇👇👇👇

Radare2实战

三、说明

本文由合天网安实验室原创,转载请注明来源。

关于合天网安实验室

合天网安实验室(www.hetianlab.com)-国内领先的实操型网络安全在线教育平台 真实环境,在线实操学网络安全 ; 实验内容涵盖:系统安全,软件安全,网络安全,Web安全,移动安全,CTF,取证分析,渗透测试,网安意识教育等。

(本文来源:合天网安实验室--领先的实操型网络安全在线教育平台)

相关文章
相关标签/搜索