Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
Introducing Reverse Engineering @ YZU CS250
Search
racterub
June 15, 2020
Programming
0
210
Introducing Reverse Engineering @ YZU CS250
Introducing Reverse Engineering @ YZU CS250
racterub
June 15, 2020
Tweet
Share
More Decks by racterub
See All by racterub
IM620 Web Security
racterub
0
120
ITAC | Websec 3
racterub
0
230
ITAC | Websec 2
racterub
0
190
ITAC | Websec 1
racterub
0
230
ITAC | Linux Basics
racterub
0
98
ITAC | Jinja & Bootstrap
racterub
1
95
ITAC | Flask - Basic Flask
racterub
1
100
ITAC-Flask | Environment setup
racterub
1
72
Other Decks in Programming
See All in Programming
意外と簡単!?フロントエンドでパスキー認証を実現する WebAuthn
teamlab
PRO
2
780
速いWebフレームワークを作る
yusukebe
5
1.7k
もうちょっといいRubyプロファイラを作りたい (2025)
osyoyu
1
460
Reading Rails 1.0 Source Code
okuramasafumi
0
250
CJK and Unicode From a PHP Committer
youkidearitai
PRO
0
110
個人開発で徳島大学生60%以上の心を掴んだアプリ、そして手放した話
akidon0000
1
150
Cache Me If You Can
ryunen344
2
4k
Updates on MLS on Ruby (and maybe more)
sylph01
1
180
Improving my own Ruby thereafter
sisshiki1969
1
160
チームのテスト力を鍛える
goyoki
3
910
Introducing ReActionView: A new ActionView-compatible ERB Engine @ Rails World 2025, Amsterdam
marcoroth
0
710
Swift Updates - Learn Languages 2025
koher
2
510
Featured
See All Featured
The Cost Of JavaScript in 2023
addyosmani
53
8.9k
Rails Girls Zürich Keynote
gr2m
95
14k
The Invisible Side of Design
smashingmag
301
51k
"I'm Feeling Lucky" - Building Great Search Experiences for Today's Users (#IAC19)
danielanewman
229
22k
StorybookのUI Testing Handbookを読んだ
zakiyama
31
6.1k
Bash Introduction
62gerente
615
210k
Rebuilding a faster, lazier Slack
samanthasiow
83
9.2k
The World Runs on Bad Software
bkeepers
PRO
70
11k
Principles of Awesome APIs and How to Build Them.
keavy
126
17k
JavaScript: Past, Present, and Future - NDC Porto 2020
reverentgeek
52
5.6k
Visualizing Your Data: Incorporating Mongo into Loggly Infrastructure
mongodb
48
9.7k
Large-scale JavaScript Application Architecture
addyosmani
513
110k
Transcript
Introducing Reverse Engineering Racterub @ YZU CS250 1
About me • 元智 電機通訊學院英語學⼠班 ⼤⼀ • ⽬前主要玩的領域是資安 • 去年混分拿到了⺠⽣物聯網漏洞挖掘競賽第⼆期第三名
2
https://ppt.cc/f8C9Gx 有電腦的可以載⼀下 今天會有 lab 讓你們試試
工具包 • IDA Free 資料夾裡⾯選你的系統安裝就好了 Linux MacOS Windows
逆向? 你們熟悉的應該是 5
None
軟體逆向通常是夠過透 過組語來了解一支程式 的運行方式 7
今天有一題小 lab 這邊會先教一點 AMD64(x86-64) 的 東⻄ 8
X64 calling convention •這裡講的是 AMD64 不是 Intel 64 •Function 的參數是以這樣的順序排的
•RDI, RSI, RDX, RCX, R8, R9 •所以 function(123, 456) 時 •RDI => 123 •RSI => 456 9
Registers •R[A-D]X, RSI, RDI => 8 bytes •E[A-D]X, ESI, EDI
=> 4 bytes •[A-D]X, SI, DI => 2 bytes •AX -> AH AL => 1 bytes •RBP -> stack 底部 •RSP -> stack 頂部
Registers • RAX -> 0x1234567890abcdef • EAX -> 0x90abcdef •
AX -> 0xcdef • AH -> 0xcd • AL -> 0xef RAX = 0x1234 5678 90ab cdef 11
⼀個古老的例⼦ •++i v.s. i++ •在古老的時代,事實上 ++i 的效能會比較好 •這是由逆向程式後觀察組語發現的特性 •不過現在 MSVC
跟 glibc 大概都優化到差不多了 •(要調高優化) 12
#include <stdio.h> int main(int argc, char *argv[]) { int i=0;
printf("Original i: %d\n", i); printf("i++: %d\n", i++); printf("++i: %d\n", ++i); return 0; } 13
▲Compiled on Ubuntu 18.04 with GCC * gcc -no-pie test.c
-o test -g * (預設優化為 -O1) 14
逆向入門 15
逆向 • 硬體 ▲ Firmware analysis @ AIS3 2019 16
逆向 • 軟體 ▲IDA Pro 分析 x64 binary
C/C++ 的逆向? 18
C/C++ Reversing •當你將一隻由 C/C++ 撰寫得程式編譯之後不論你是 object file 還是 binary ,都可以拿來逆向
•通常不同平台、不同編譯器產出來的東⻄都不太一樣 •但是透過 disassembler/debugger 還是可以正常了解程式 的流程跟邏輯 19
C/C++ Reversing •動態分析 •GDB 20
C/C++ •靜態分析 •objdump 直接嗑組語 •IDA Pro, Ghidra, Radare2 •IDA Pro
是付費的,但是有出免費版 IDA Free 21
None
23
Lab 24
https://ppt.cc/fttGHx 只需要對 demo_linux 逆向就好 25
其他語言的逆向 26
其他語⾔的逆向 • Python • Python 有⼀個功能是可以將 py 檔編譯檔 • 使⽤
uncompyle6 就可以把編譯檔還原出程式碼 • 雖然有時候會爛掉 27
其他語⾔的逆向 • Java • 透過 JAD 或是 JD-GUI 反編譯 ▲JD-GUI
反編譯的樣子
逆向可以幹嘛? 29
當你組員寫出了一個壞掉的程式作 業,然後程式碼也被刪掉了 那就逆向硬幹 30
當你組員寫出了一個壞掉的程式作 業,然後程式碼也被刪掉了 那就逆向硬幹 不過我猜這個情境發生的機率大概不高辣 31
▲https://github.com/Inndy/garena-authenticator ▲https://github.com/Inndy/twnhi-smartcard-agent 32
▲https://github.com/x43x61x69/Easy-Card 33
▲https://github.com/x43x61x69/Easy-Card/blob/ 8f981ff718480d5a67b7afdec9324559685607cb/bin/easycard.py 34
35
36
37
▲WannaCry 38
▲IDA Pro 分析 WannaCry 39
▲上一張組語轉成偽代碼的部分 40
Magisk Cydia 41 ▲越獄 / Root 所需要的漏洞也是由逆向而來的
逆向就是要了解程式碼 跟組合語言之間關係 42
要知道你的 code 編譯會⻑怎 樣,也要知道組合語言的邏 輯合起來會等同於什麼 code 43
跟你寫程式一樣,你寫 code 就要知道你的 code 運作的方式
QA? 45
https://ppt.cc/f7FKFx 46