Ir a la depuración del programa de idiomas

1. Análisis de programas binarios
   en lenguaje Go Cuando se analizan algunos programas maliciosos compilados con lenguaje GOlang, porque el programa empacará muchas bibliotecas referenciadas cuando el programa se empaqueta en un programa binario, y el autor elimina la simbolización del programa binario, lo que resulta en una dinámica O hay demasiadas funciones en el análisis estático y no es fácil de rastrear.
   Si el programa binario compilado por GO no está sin simbolizar, entonces el análisis en IDA es casi equivalente a mirar el código fuente. Por lo tanto, siempre que el programa eliminado por símbolo se recupere por símbolo, es muy conveniente depurarlo más tarde.
   Puede usar el script ida py IDAGolangHelper en Github , información sobre los símbolos de recuperación del programa Go: [ https: //2016.zeronights . \ Ru / wp-content / uploads / 2016/12 / GO_Zaytsev.pdf] ( https: // 2016 .zeronights . ru / wp-content / uploads / 2016/12 / GO_Zaytsev.pdf), principalmente para confirmar la .gopclntabposición única del segmento del programa de idiomas Go , los chinos pueden consultar el siguiente https://www.freebuf.com/articles/others- artículos / 176803.html .

   También puede usar Redress para analizar la estructura del paquete.

2. Función de cifrado

EnryptOAEP / DecryptOAEP
OAEP se parametriza mediante una función hash, que se utiliza como un predictor aleatorio . El cifrado y descifrado de un mensaje dado debe usar la misma función hash, sha256.New () es una opción razonable.
Los parámetros aleatorios (si no son cero) se utilizan para ocultar las operaciones de clave privada y evitar el tiempo de ataques de canal lateral. La ceguera se limita a esta función: los datos aleatorios no necesitan coincidir con los datos utilizados en el cifrado.
Los parámetros de la etiqueta deben coincidir con los valores dados durante el cifrado.

Supongo que te gusta

Origin www.cnblogs.com/zUotTe0/p/12731785.html
Recomendado
Clasificación