Megpróbálok elemezni egy titkosított Mach-O binárisat (nem iPhone-t), és a következő furcsa viselkedéseket figyelem meg:
- amikor töltse be ezt a bináris fájlt a GDB-be, és próbálja szétszedni a kódot a belépési pont által jelzett címen, a GDB minden értelmes ASM helyett szemetet ad vissza.
- ugyanez történik a radare2
- Hopper szétszerelővel is ugyanazt a belépési pont címet mutatja, de egyértelmű szétszerelést biztosít.
Megpróbáltam végrehajtani ezt az alkalmazást a GDB-ben - semmi sem működik egyáltalán. Meglepő módon az alkalmazás futtatása a terminálról nagyon jól működik.
Attól tartok, hogy a célpontom valamilyen módon be van csomagolva / összenyomva / elhomályosítva, a GDB / radare2 nem képes megbirkózni vele. Meglepő módon a Hopper elég jól feldolgozza.
Sajnos nem a Hopper teljes verziója a tulajdonom. Sőt, szeretném, ha ezt az alkalmazást a GDB-ben hibakeresni szeretném. Van erre valamilyen módszer?
Futtatott még valaki ilyesmit? Ha igen, hogyan folytassam?