第16章-软件逆向工程应用.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
16.2 IDAPython编程 统计函数入度与出度 from sets import Set ea=ScreenEA() callers=dict() callees=dict() for function_ea in Functions(SegStart(ea),SegEnd(ea)):#遍历当前段中的函数 f_name=GetFunctionName(function_ea)#获取函数名字 callers[f_name]=Set(map(GetFunctionName,CodeRefsTo(function_ea,0)))#调用该函数的所有函数 for ref_ea in CodeRefsTo(function_ea,0):#遍历调用该函数的所有函数 caller_name=GetFunctionName(ref_ea); callees[caller_name]=callees.get(caller_name,Set()) callees[caller_name].add(f_name)# functions=Set(callees.keys()+callers.keys()) for f in functions: print %-4d::%s::%4d%(len(callers.get(f,[])),f,len(callees.get(f,[]))) 16.2 IDAPython编程 统计PE文件中指令频度 mnemonics = dict() ea = ScreenEA() for head in Heads(SegStart(ea), SegEnd(ea)): if isCode(GetFlags(head)): mnem = GetMnem(head) mnemonics[mnem] = mnemonics.get(mnem, 0)+1 mnem_list = map(lambda x:(x[1],x[0]), mnemonics.items()) mnem_list.sort() for cnt, mnem in mnem_list: print mnem, cnt 16.2 IDAPython编程 查找潜在的ROP Gadgets ROP是近几年来流行的一种攻击方式。在早些年,黑客通过各种溢出漏洞来实现任意代码注入和执行,后来由于DEP(数据执行保护)和ASLR(地址空间布局随机化)等保护技术的部署,实现代码注入并执行难度越来越大,于是又流行其了ROP及其各种变种攻击,主要思想是通过控制可执行文件的执行流程,复用可执行文件中已经存在的代码,实现恶意目的并绕过特定的防护技术和系统。目前针对ROP攻击较为有效的防护技术有细粒度/不定期ASLR与CFI(控制流完整性约束)。 ROP攻击首先要利用特定漏洞来实现栈的覆盖,通过覆盖返回地址来实现控制流的修改,重新组合已有的代码来实现恶意目的。 ROP Gadgets是指较短的汇编指令块,一般以ret或其他间接跳转指令(如jmp eax, call eax等等)结束,每个Gadget仅仅实现功能非常有限的运算,但大量的Gadgets链接起来可以实现任意功能。 FindPotentialGadgets.py 16.3 Windows平台软件调试 在Win32中自带了大量API函数,其中一部分被称为Win32调试API(Win32 Debug API),提供了编写调试器所需要的大部分功能。利用这些API可以加载一个程序或捆绑到一个正在运行的程序上以供调试;可以获得被调试的程序的底层信息,例如进程ID、进入地址、映像基址等;甚至可以对被调试的程序进行任意的修改,包括进程的内存、线程的运行环境等。 函数名 功能说明 ContinueDebugEvent 恢复先前由于调试事件而挂起的线程。 DebugActiveProcess 将调试器捆绑到一个正在运行的进程上。 DebugActiveProcessStop 将调试器从一个正在运行的进程上卸载。 DebugBreak 在当前进程中产生一个断点异常,如果当前进程不是处在被调试状态,那么这个异常将被系统例程接管,多数情况下会导致当前进程被终止。与在程序中直接插入。 DebugBreakProcess 在指定进程中产生一个断点异常。 FatalExit 将使调用进程强制退出,将控制权转移至调试器,在退出前会先调用一个 FlushInstructionCache 刷新指令高速缓存 GetThreadContext 获取指定线程的执行环境 GetThreadSelectorEntry 返回指定选择器和线程的描述

文档评论(0)

kbook + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档