首先,它获得某种基本地址(始终相同):
0x00708497 e800000000 call 0x70849c
0x0070849c 5b pop ebx
0x0070849d 81c3ac442601 add ebx, 0x12644ac
然后它用于引用字符串或全局变量:
0x007084bc 8d832e29a8ff lea eax, [ebx - 0x57d6d2]
那么,有没有分析命令可以找到这些参考?
#1 楼
雷达的GitHub上有一些关于此类代码的问题,例如:x86中的无效字符串xref
String(DATA)xref不适用于使用-fPIC构建的x86二进制文件-m32
根据对它们的一些评论,
aae
应该在此更改后解决此类引用,因此请尝试一下。如果不是,请打开一个新问题或尝试其他支持选项。
评论
一旦制作了一个较小的库来再现该问题,便会创建一个问题,现在,我使用r2pipe创建了一个python脚本来查找这些引用
–法比安·门德斯(Fabian Mendez)
18-10-18在2:41
@FabianMendez这样,您找到了制作较小的复制器的方法吗?即使只是“按原样”提出问题也有帮助。
–安东·科赫科夫(Anton Kochkov)
18年11月20日在9:22
@AntonKochkov已经有一个问题:github.com/radare/radare2/issues/11309
–法比安·门德斯(Fabian Mendez)
18年11月21日在15:34