Linux下so文件反汇编
最近想在电脑上用python部署一个离线的ocr服务,需要调用一个linux的so库(调用其中的函数);但发现开始有网络校验(该校验完成后,断开网络也可以正常运行),通过Wireshark抓包发现,它在开始发送了多次DNS请求,因为想在我自己的离线环境下使用,所以必须去掉它的联网验证;通过报错信息找到了出现问题的地方,但直接将exit方法改为nop后报错,之前一直写程序,没接触过逆向,想问一下各位大佬这个地方怎样将call exit给去掉?附IDA获得的代码:
流程:
伪代码:
汇编:
本帖最后由 涛之雨 于 2021-4-15 08:37 编辑
改上面的两个jz判断,把判断改成jmp(如果没看错的话应该是的。。)
直接改call的话寄存器被改掉了,然后就炸了(软件闪退),然后被系统捕捉到就报错了 涛之雨 发表于 2021-4-15 08:36
改上面的两个jz判断,把判断改成jmp(如果没看错的话应该是的。。)
直接改call的话寄存器被改掉了,然后 ...
遇到同样问题,可以协助一下吗? 首先确认这个ocr的服务不是.so基于网络提供的?
楼主后来搞定了这个事情了吗
页:
[1]