一、基本知识

1. 常用指令机器码

  • 不同版本对应机器码不同,这里以我做实验的kali(Intel 80386)为例。
指令 作用 机器码
nop 无作用(no operation) 90
call 调用子程序,子程序以ret结尾 e8
ret 返回程序 c3
cmp 比较 c3
jmp 无条件跳转 eb
je/jz 若相等则跳转 74/84
jne/jnz 不相等则跳转 75/85
mov 传值 89
movl 长字传值 c7
  • 实际上使用更改的主要是跳转指令。

2. 修改工具

(1)反汇编:objdump

  • 输出目标文件的符号表:

      objdump -t obj
    

    Linux课程实践三:简单程序破解

  • 输出目标文件的所有段概括

      objdump -h obj
    

    Linux课程实践三:简单程序破解

  • 输出反汇编源代码结果

      objdump -d obj
    

    Linux课程实践三:简单程序破解

(2)十六进制编程器

  • 查看文件的十六进制编码(输出规范的十六进制和ASCII码):

      hexdump -C obj
    

    Linux课程实践三:简单程序破解

二、程序破解实践

1. login程序简述

  • 基本功能:模拟登陆过程。

  • 初始密码:2046

  • 登陆成功:

    Linux课程实践三:简单程序破解

  • 登陆失败:

    Linux课程实践三:简单程序破解

2. 使用反汇编查看login程序

objdump -d login
  • 找到main函数部分,可以看到:

    Linux课程实践三:简单程序破解

  • 密码:07feH(即十进制2046)

  • 输入比较:

    • 若成功,继续执行后面的代码(804858),打印成功信息。
    • 若失败,则跳转到8048466处的代码,打印失败信息。

3. 修改程序

  • 基本步骤:

      - 用编辑器打开
      - 使用命令 `:%!xxd` 转换显示十六进制
      - 进行修改
      - 使用命令 `:%!xxd -r` 还原显示
      - 保存退出
    

(1)实现任何输入都成功登录

  • 找到比较 750e 处:

    Linux课程实践三:简单程序破解

  • e更改为 0,不判断条件而是直接执行下面登录成功的代码:

    Linux课程实践三:简单程序破解

  • 运行,任意输入密码验证:

    Linux课程实践三:简单程序破解

(2)实现任何输入都无法成功登陆

  • 找到比较 750e 处:

    Linux课程实践三:简单程序破解

  • 75更改为 eb,将条件跳转更改为无条件跳转,直接执行登陆失败的代码:

    Linux课程实践三:简单程序破解

  • 运行,输入密码2046:

    Linux课程实践三:简单程序破解

(3)实现密码更改

  • 找到密码 07fe 处:

    Linux课程实践三:简单程序破解

  • 07fe 更改为 14c5(即十进制的5317),注意使用大端法写入:

    Linux课程实践三:简单程序破解

  • 运行,输入原密码2046和新密码5317:

    Linux课程实践三:简单程序破解

相关文章:

  • 2021-09-16
  • 2022-01-05
  • 2021-09-29
  • 2022-12-23
  • 2021-08-31
  • 2021-11-21
  • 2021-11-09
猜你喜欢
  • 2022-02-12
  • 2022-02-09
  • 2021-07-18
  • 2021-08-25
  • 2021-11-17
  • 2021-11-08
  • 2022-01-05
相关资源
相似解决方案