逆向工程-协助sprintf

时间:2019-03-29 08:37:44

标签: c assembly reverse

所以我在反转ELF Binary时,我注意到它调用了一个“ sprintf ”函数,由于我在C语言中的经验不是很好,所以我发现该函数可以转换将char缓冲区转换为字符串

我使用 ltrace

处理的代码
[pid 943] sprintf("C0DE0E0E1E5250B88E06073C2DC-C11FEEF0", "%X%X%X%X-%X", 0xc0de0e0e, 0x1e5250, 0xb88e060, 0x73c2dc, 0xc11feef0) = 36
[pid 943] strcmp("C0DE0E0E1E5250B88E06073C2DC-FB21AE10", "C0DE0E0E1E5250B88E06073C2DC-C11FEEF0") = 3
[pid 943] +++ exited (status 0) +++

我尝试使用python转换十六进制值并尝试一下,但没有完成 strcmp 调用。

下面是Ghidra反编译器的屏幕截图。

enter image description here 有人可以解释吗?

0 个答案:

没有答案