* ネイティブコード解析 [#cce398a5]
必要に迫られてネイティブコード解析をした時のメモです。~
objdumpでコードを解析しつつ、バイナリエディタで編集するぐらいで何とかなるかな。
objdumpでコードを解析しつつ、バイナリエディタで編集するぐらいで何とかなるかなという程度の解析&パッチ。
** コード本体の逆アセンブル [#feb0e7de]
% objdump -d pekedasu > codedump.txt
** データ部のダンプ [#he62cdbb]
% objdump -s -j .data pekedasu > datadump.txt
または.rodata(read only data)を出力~
これらで作成したデータを基にして解析を行う。データ部のダンプによりアドレスマッピングの確認。~
これにより追跡がメチャ楽!
** プログラムヘッダについて [#o95f1b72]
- http://shinh.skr.jp/binary/shdr.html
** ちょっとメモ [#u2694bb5]
CMPでのポイントは20101231の値(0x0132b86f)。バイナリはリトルエンディアン。
81 FA 6F B8 32 01 cmp $0x132b86f,%edx
が目的のネイティブコードとなる。~
なお、20111231は0x0132df7fである(まあ計算すればいいだけだが)。