怀着无比激动的心情开始学习软件安全与逆向分析。
今天学习一下Mac 环境下 使用HT-Editor 破解
前言:
准备工作要做好:clang 安装—(Xcode安装过的应该都会有)
homebrew: 工具管理套。用过都说好,很方便的装各种工具。
brew intsll xxx 安装软件包
brew update 更新
brew upgrade
brew remove 移除
CommandLineTools 这个东西如果没有安装的话 请安装一下。不然会有彩蛋哦
HT Editor :是一个开源的跨平台的十六进制编辑器,它的功能还有汇编、反汇编功能,支持x86,x64,ARM,Power等多种处理器。并且支持Windows PE文件,Linux FLE格式 Mac 的Mach-o文件。下载可以去官网下载http://hte.sourceforge.net/ 可能得需要科学上网。建议使用HomeBrew 安装:
brew install ht
编写一个c的文件
vim cm.c
编写
#include <stdio.h>
int main(){
int secret = 0;
printf("please enter the secret number \n");
scanf("%d",&secret);
if (secret!=123) {
printf("incorrect secret num\n");
return 0;
}
printf("hello world! \n\n\n");
return 0;
}
:wq 保存
编译可执行文件
clang cm01.c -o cm01
使用ht 进行调试汇编代码
认识几条汇编指令
///////////////////////////////////////////////
jz指令:跳转指令,可以理解为如果签名比较指令的结果相同则跳转到指定的地址,如果不相等,就不跳转,继续执行它下面的指令;
jnz指令:与jz指令正好相反,不相等跳转;
jmp指令:不管任何情况下都跳转;
call指令:调用过程指令;一般是对应高级语言中的函数调用。
///////////////////////////////////////////////
终端 ht,命令即可打开 ht-editor ,
这就是主界面
下面的菜单按钮 1-10 对应按钮 F1-F10(有的需要fn+F1 --fn+F10);
使用tab键 移动光标 选择我们的cm01 回车
打开文件的16进制界面,我们使用fn+F6 (mode)来打开反汇编界面。
Mach-O/image 与disasm/x86的区别
Mach-O/image :是根据Mach-O文件格式对代码段进行反汇编。
disasm/x86 :整个文件当成二进制文件 从头开始反汇编
此时此刻,我们要分析他的关键跳,可以使用fn+F7搜索功能,把模式mode选择为 display:regex 输入incorrect
回车之后会跳转到当前的地址行 10000ef6
这句汇编代码的意思是:将100000f88这个地址放到rdi寄存器,100000f88中的内容是一个以0结尾的字符串(strz)内容是"incorrect secret num" ht自动将内容空格换成了下划线。
100000f88 这个地址就看到 这个字符串
那上面的这个地方 就是执行的判断跳转。
100000ef0 处的跳转就是跳向成功的关键跳;也就是我们要修改的地方。
使用control +a 修改这里的汇编代码 。
jnz loc_100000f13
这里修改完成之后会有一个变红的85 (实际上是一个字节的机器码)。但是此时的修改没有保存到磁盘文件 按fn+F2进行保存。保存完成之后 我们可以在试试这个程序;
判断逻辑正好相反了。因为我们改的汇编跳转jnz;
我们将 jnz 修改为jmp 试试效果。当然是无论我们输入的是什么数字。输出都是 hello world
到此我们就完成了环境的搭建 、第一个小程序的破解。
千里之行始于足下,你一定要努力,但是千万别着急。