L1uZQ 2023-02-09 11:29 采纳率: 100%
浏览 124
已结题

ELF文件逆向分析的一个问题

一个ELF文件逆向分析问题

1、准备一台Android root后的设备,CrackMe1是一个ELF可执行文件,可在Android中独立执行
2、通过adb(Android SDK中默认带有adb工具)将CrackMe1 push到远程Android设备中,建议放在/data/local/tmp目录下
3、打开adb shell,执行su命令进入root权限的shell,使用“chmod 777 /data/local/tmp/CrackMe1”命令给予CrackMe1可执行权限
4、在shell中执行CrackMe1程序,提示"Input Your Answer"
5、输入正确字符串,回车,如果程序输出"True Answer"则表示通过,输出"Wrong Answer"则表示失败

IDA 反编译结果:

img

在main函数中看不到有关字符串验证的信息,不知道该如何下手

文件的下载地址:
链接:https://pan.baidu.com/s/1Tfbtk792UgYLj9XxUmb8yg?pwd=49ff
提取码:49ff

  • 写回答

6条回答 默认 最新

  • 「已注销」 2023-02-09 14:04
    关注

    scanf 函数输入保存在v4变量,然后调用了函数loc_E08处理, 点进去看loc_E08

    本回答被题主选为最佳回答 , 对您是否有帮助呢?
    评论
    1人已打赏
查看更多回答(5条)

报告相同问题?

问题事件

  • 系统已结题 2月18日
  • 已采纳回答 2月10日
  • 赞助了问题酬金15元 2月9日
  • 赞助了问题酬金15元 2月9日
  • 展开全部