我有一个约65MB的库,它使用这种“技术”作为PIC。

首先,它获得某种基本地址(始终相同):

0x00708497      e800000000     call 0x70849c
0x0070849c      5b             pop ebx
0x0070849d      81c3ac442601   add ebx, 0x12644ac


然后它用于引用字符串或全局变量:

0x007084bc      8d832e29a8ff   lea eax, [ebx - 0x57d6d2]


那么,有没有分析命令可以找到这些参考?

#1 楼

雷达的GitHub上有一些关于此类代码的问题,例如:

x86中的无效字符串xref

String(DATA)xref不适用于使用-fPIC构建的x86二进制文件-m32

根据对它们的一些评论,aae应该在此更改后解决此类引用,因此请尝试一下。如果不是,请打开一个新问题或尝试其他支持选项。

评论


一旦制作了一个较小的库来再现该问题,便会创建一个问题,现在,我使用r2pipe创建了一个python脚本来查找这些引用

–法比安·门德斯(Fabian Mendez)
18-10-18在2:41



@FabianMendez这样,您找到了制作较小的复制器的方法吗?即使只是“按原样”提出问题也有帮助。

–安东·科赫科夫(Anton Kochkov)
18年11月20日在9:22

@AntonKochkov已经有一个问题:github.com/radare/radare2/issues/11309

–法比安·门德斯(Fabian Mendez)
18年11月21日在15:34