随笔分类 -  《IDA pro 权威指南》

摘要:ea=idc.ScreenEA() #method1 print "current addr:0x%x %s"%(ea,ea) ea=here() #method2 print "current addr:0x%x %s"%(ea,ea) print hex(MaxEA()) #get max ad 阅读全文
posted @ 2020-09-27 15:40 zer0_1s 阅读(126) 评论(0) 推荐(0)
摘要:keypatch 用的感觉就是可以直接可以修改汇编代码 下载链接 lab1:sysmagic(逆向) 上图是patch(补丁)的地方,Ctrl+Alt+k,就会出现下图 细节:就是修改的代码段要与显示栏相符,这样就相当于注释掉了比较条件,也就可以跑出flag 阅读全文
posted @ 2020-09-15 23:51 zer0_1s 阅读(404) 评论(0) 推荐(0)
摘要:数据提取:已Hitcon-Training LAB1为例 | IDApython ea=here() print hex(ea),idc.GetDisasm(ea) ch=idc.GetDisasm(ea) print ch[-9:] ea=here() print hex(ea),idc.GetD 阅读全文
posted @ 2020-09-15 07:14 zer0_1s 阅读(20) 评论(0) 推荐(0)
摘要:###遇到的问题 | 主机无法ping通Ubuntu The file can't be loaded by the debugger plugin出现的原因可能是主机与虚拟机的联通存在问题。 解决参考:主要是Windows上的服务启动与虚拟机的网络设置问题。 下图为解决后 ###IDA | Rem 阅读全文
posted @ 2020-07-08 21:09 zer0_1s 阅读(515) 评论(0) 推荐(0)
摘要:###IDA-view | 反汇编窗口 图形视图 将程序分解成很多基本块,类似流程图,上图为IDA图形视图,Ctrl+鼠标滑轮 控制视图大小比较容易 不同彩色箭头区分不同的流:正常流,跳转流,调用流 跳转流:绿色(YES执行分支),红色(NO不执行分支) F12,显示非彩色的程序流 ####文本视图 阅读全文
posted @ 2020-07-04 10:54 zer0_1s 阅读(601) 评论(0) 推荐(0)
摘要:####分类工具 file *NIX下的实用工具,有时通过特定字段比如'#!bin/sh/'分析出shell脚本文件,多数通过分析'幻数'(16进制文件头)分析文件,比如Java 0xcafe babe file 显示了二进制文件的基本信息,比如32为ELF文件,arch信息,没有去除符号表等(no 阅读全文
posted @ 2020-07-03 21:27 zer0_1s 阅读(246) 评论(0) 推荐(0)