Radare2 Call $+5 和基于寄存器的交叉引用未找到

逆向工程 拆卸 雷达2
2021-07-08 07:29:16

我有一个大约 65MB 的库,它使用这种“技术”作为一种 PIC。

首先,它获得某种基地址(它总是相同的):

0x00708497      e800000000     call 0x70849c
0x0070849c      5b             pop ebx
0x0070849d      81c3ac442601   add ebx, 0x12644ac

然后它用于引用字符串或全局变量:

0x007084bc      8d832e29a8ff   lea eax, [ebx - 0x57d6d2]

那么,是否有任何分析命令可以找到这些引用?

1个回答

radare 的 GitHub 上有一些关于此类代码的问题,例如:

x86 中的无效字符串外部参照

String(DATA) 外部参照不适用于使用 -fPIC -m32 构建的 x86 二进制文件

根据对他们的一些评论,aae应该在此更改后解决此类引用,所以尝试一下。如果没有,请打开一个新问题或尝试其他支持选项