elfcrunch:ELF二进制文件的逆向工程工具

时间:2024-06-06 17:30:16
【文件属性】:

文件名称:elfcrunch:ELF二进制文件的逆向工程工具

文件大小:177KB

文件格式:ZIP

更新时间:2024-06-06 17:30:16

C

Elfcrunch 我在清理一些旧硬盘时在CVS存储库中找到了这个项目。 当时,我正在通过构建逆向工程工具自学C和UNIX编程。 我与elfcrunch玩得很开心,学到了很多东西(尽管显然不是如何使用static )。 许多代码和功能都受到启发。 我想我会把它发布到github上,以便对ELF感兴趣的人可以略读它,以便使我不断地回想这些年来我变得多么愚蠢;) Elfcrunch本质上是objdump克隆,带有一些额外的实用程序,使逆向工程更加容易。 如果已删除符号表,则objdump实用程序将不会输出符号函数名称。 显示的call操作数是PLT中的地址(我认为他们已经解决了这个问题)。 深入研究ELF规范后,我意识到可以找到与PLT地址关联的符号。 下面的所有图都是从剥离的二进制文件中构建的,它们的stdlib函数按名称显示。 objdump在模糊的二进制文件(加密的部分,非标准


【文件预览】:
elfcrunch-master
----Makefile.am(14B)
----bootstrap.sh(59B)
----configure.in(724B)
----src()
--------plt.h(545B)
--------functions.h(1KB)
--------xmlelflib.c(5KB)
--------mkmap.sh(69B)
--------elfobjs.h(161B)
--------vars.c(7KB)
--------commands()
--------elflib()
--------elfobjs.c(3KB)
--------main.c(5KB)
--------edisasm.h(608B)
--------output.png(92KB)
--------target.h(450B)
--------common.h(862B)
--------target.c(2KB)
--------vars.h(578B)
--------testprog.c(421B)
--------Makefile.am(942B)
--------gendot.h(145B)
--------mapfunc.c(1KB)
--------edisasm.c(2KB)
--------objects.h(781B)
--------xmlelflib.h(1KB)
--------mapfunc.h(134B)
--------disasm_dump.c(10KB)
--------refmap.c(870B)
--------objects.c(429B)
--------testprog.png(2KB)
--------gendot.c(4KB)
--------disasm_dump.h(330B)
--------utils()
--------refmap.h(599B)
--------pltmap.h(612B)
--------testprog.dot(398B)
--------functions.c(8KB)
--------globals.h(696B)
--------pltmap.c(3KB)
--------estrings.h(519B)
--------plt.c(4KB)
----README.md(2KB)

网友评论