逆向工程ELF二进制

时间:2012-07-23 13:12:00

标签: assembly reverse-engineering

我有一个来自服务器上的潜在漏洞的二进制文件。我有兴趣将其反转以确切地了解此二进制文件试图利用的内容。我唯一的问题是OBJDump和其他类似的程序都将返回错误,表明该文件无法读取。十六进制转储显示文件中确实存在ELF头但是我不够熟练,无法确定ELF是否完全基于十六进制构建正确构建。

1 个答案:

答案 0 :(得分:3)

尝试IDA(互动式反汇编程序)。 Demo versions可以打开ELF文件。 (我不确定freeware是否可以,而且它只是Windows)。我们努力使其接受损坏/故意损坏的文件,因此如果IDA无法加载但在实际操作系统中有效,我会对样本感兴趣。

免责声明:我为Hex-Rays工作。