准备网络安全大赛时,碰到一个问题,就是在给定的文件中找到key,但是将给出的文件用记事本软件打开是乱码,最初想到的是编码问题,所以就将文件改成utf-8,utf-16等编码形式,还是乱码。
后来师兄和我说,必须将文件先转化为汇编语言,然后反汇编成c语言,运行才可以得到key。
那么为什么要这样做。
编译过程
我在平时写代码时,运行出结果却从来没有思考编译器是如何完成这个操作的。
以ubuntu环境,以下代码为例:
{% highlight c %}
#include<stdio.h>
int main(){
printf("hello world/n");
return 0;
}
{% endhighlight %}
在linux的gcc编译下,将会输出 hello world 字样。实际的过程其实是经过了:
- 预处理
- 编译
- 汇编
- 链接
这几步才最终得到结果。
预处理
预处理器(CPP)处理以“#”字符开头的命令,从而得到另一个源程序,常以.i作为文件扩展名,主要修改#include,#define和条件编译三方面。
在写完hello.c之后,输入以下命令
gcc -o hello.i -E hello.c
得到很长的代码,可以看到主体部分没有改变。
{% highlight c%}
extern int ftrylockfile (FILE *__stream) __attribute__ ((__nothrow__ , __leaf__)) ;
extern void funlockfile (FILE *__stream) __attribute__ ((__nothrow__ , __leaf__));
# 942 "/usr/include/stdio.h" 3 4
# 2 "hello.c" 2
# 3 "hello.c"
init main(){
printf("hello world/n");
return 0;
}
{%endhighlight%}
编译
编译器(CCL)将经过预处理器处理得到的文本文件hello.i翻译成hello.s,其中包含了汇编语言程序,汇编语言程序以一种标准的文本格式确切描述一条低级机器语言指令。执行以下命令:
gcc -S hello.i
可以得到hello.s文件
{% highlight c %}
.file "hello.c"
.section .rodata
.LC0:
.string "hello world/n"
.text
.globl main
.type main, @function
main:
.LFB0:
.cfi_startproc
leal 4(%esp), %ecx
.cfi_def_cfa 1, 0
andl $-16, %esp
pushl -4(%ecx)
pushl %ebp
.cfi_escape 0x10,0x5,0x2,0x75,0
movl %esp, %ebp
pushl %ecx
.cfi_escape 0xf,0x3,0x75,0x7c,0x6
subl $4, %esp
subl $12, %esp
pushl $.LC0
call printf
addl $16, %esp
movl $0, %eax
movl -4(%ebp), %ecx
.cfi_def_cfa 1, 0
leave
.cfi_restore 5
leal -4(%ecx), %esp
.cfi_def_cfa 4, 4
ret
.cfi_endproc
{% endhighlight %}
这只是部分代码,可以看到汇编的成分。
汇编
汇编器(AS)将hello.s和main.s翻译成机器语言指令,并打包成可重定位目标程序,一般以.o为文件扩展名。可重定位目标程序是二进制文件,它的字节编码是机器语言指令而不是字符。
运行以下指令可得到重定位目标程序main.o和hello.o:
gcc -c hello.s
此时hello.o文件已经是二进制文件,所以打开之后会看到是乱码。
链接
链接程序(LD)将main.o和hello.o以及一些其他必要的目标文件组合起来,创建可执行目标文件。
gcc -o hello hello.o
得到可执行程序hello,然后./hello运行就可以得到结果。
反编译过程
从编译过程来看反编译。无非就是逆向操作,将二进制文件反向得到汇编语言,然后分析汇编语言从而得到源代码,尽管会有不同之处,但是能够帮助我们分析问题。
所以可以看到,我所做的题目给出的应该是一个二进制的文件,不管编码格式的问题,需要对其反汇编得到结果,找到key。
网友评论