系统调用
Radare2允许使用者手动搜索诸如syscall操作这样的汇编码。例如在ARM平台上,svc就代表系统调用,而在其他平台上可能是另一条指令,例如X86平台上的syscall。
[0x0001ece0]> /ad/ svc
...
0x000187c2 # 2: svc 0x76
0x000189ea # 2: svc 0xa9
0x00018a0e # 2: svc 0x82
...系统调用检测由asm.os, asm.bits和asm.arch驱动,确保这些配置选项被相应地设置了。可以使用asl命令来检查系统调用的支持是否正确设置以及是否符合期望,该命令也列出了平台支持的系统调用。
[0x0001ece0]> asl
...
sd_softdevice_enable = 0x80.16
sd_softdevice_disable = 0x80.17
sd_softdevice_is_enabled = 0x80.18
...如果你使用aei或aeim设置了ESIL栈,则可以使用/as命令进行搜索,找到特定系统调用的地址并列出它们。
[0x0001ece0]> aei
[0x0001ece0]> /as
0x000187c2 sd_ble_gap_disconnect
0x000189ea sd_ble_gatts_sys_attr_set
0x00018a0e sd_ble_gap_sec_info_reply
...若要减小搜索时间,可以限制搜索范围,通过/as @e:search.in=io.maps.x设置为将其限制在可执行的节区或段上。
使用[ESIL仿真](emulation.md)radare2可以以反汇编的格式输出syscall的参数,要启用线性(这个功能还非常粗糙)仿真,请配置asm.emu变量:
在执行aae(或者会调用aae的aaaa命令)时,radare2会将找到的所有syscall放入syscall.标志空间中,在实现流程自动化时这个特性比较有用。
也可以在HUD模式(V_)中进行交互式导航。
在radare2进行调试时,可以用dcs继续执行直至遇到下一个系统调用,可以用dcs*追踪所有系统调用。
Radare2还有将syscall名字转为syscall代号的小工具,可以通过syscall名字获取对应的syscall代号,反之亦然,这一切都可在r2 shell中完成。
参阅as?获取更多关于该工具的信息。
最后更新于
这有帮助吗?