iT邦幫忙

第 11 屆 iThome 鐵人賽

DAY 8
0
Security

你的數據安全嗎?系列 第 8

[數據安全] 嘗試解解看外面的產品是否真的那麼容易就被看光光?

  • 分享至 

  • xImage
  •  

這篇要實驗的是在linux 底下以gcc compile 出的執行檔, 筆者嘗試透過逆向工程的方式,
看看是否可以從裏頭看到什麼東西?

  1. 首先先使用linux的指令strings, 筆者先使用man來查看strings 的說明
  strings - print the strings of printable characters in files.  
  列印檔案中可被列印出的字元
  簡言之,檔案可以是以下幾種:
  - 純文字檔案 
  - 編譯過可被執行的檔案 
  - 動態連結檔 
  - 靜態連結檔 
  1. 直接使用strings 來查看是否會跑出什麼有趣的東西
strings **demo**
  1. 哇,看來是挖到寶了!! 裏頭居然存在完整的Linux command.
    https://ithelp.ithome.com.tw/upload/images/20190922/20103824xLtEQD4uQ8.png
  2. 交叉查看規格書中列舉的功能及提取出的command後發現是吻合的
    https://ithelp.ithome.com.tw/upload/images/20190922/20103824aBwJrW3LgN.png
  3. 筆者分析後發現, 這款產品是使用大量的Linux 腳本及指令構成, 外面再包一層C 的殼層而已. 所以很容易就可以提取到想要的資料 ...

筆者不禁心想, 逆向工程如此強大, 那是否有什麼辦法可以增加逆向工程的複雜度呢?


上一篇
[數據恢復] 如何把遺失的python source code 從執行檔中找回來?
下一篇
[數據恢復] 如何搭配dd 及相關技巧救回資料?
系列文
你的數據安全嗎?30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言