逆向的IDA调试基本使用,简单反调试识别,修改汇编代码,攻防世界:csaw2013reversing2

攻防世界的一道题目引发对一点反调试技术,IDA调试使用技术等理解

首先,看题目

这个ctf的题目,可以给一定的提示,和运行有关?

查看32位,一开始还搞错了,看到下面www.x64。。。这是什么东西,

这玩意是try建议。。。也不知道这种问题小不小众,首先就是Image是可执行文件的意思,所以应该看这个,是32位的。

打开对应的IDA,查看main函数,查找string发现没有任何用处

直接就打开main函数,发现,很多奇奇怪怪的玩意,这些红体描边的是IDA内置的函数,总之就是,不能打开看看里面有什么。但是该分析的还是要分析,看第8行,lpMem申请了内存空间,那么第9行,就是给lpMem赋值。红色的不看,会发现后面用到了很多lpMem。

再就是很多红体的也能望文生意,比如这个HeapFree,HeapDestory,感觉就像是销毁lpMem的意思。

这个IsDebuggerPresent()是一个反调试技术,很简单如果处于调试状态这个函数就是1,如果非调试状态这个函数就是0。那么逻辑就更清晰了一点,我们直接打开这个.exe课执行文件的话,

就是题目中的说的乱码,(! sub40102A() && !sDebuggerPresent())。看这个逻辑,这个sub_40102A就是0,有个非(!),那这个恒为正,所以,如果在调试状态下,会直接跳过这部分直接进行__debugbreak这部分。不调试正常情况下,就会进入MessageBoxA这个函数打印出乱码。

讲解“调试”,这个我今天才会用一点

打开这个Debugger,这个英文的意思就是调试器,点击这个唯一的选项

也很好理解,No Debugger就是不调试了,返回的意思,这个local就是本机调试,要运行linux的程序就要用到远程调试(Remote)了,这个Remote GDB debugger就是处理linux的,但是要在linux下载对应文件啊,这个deepseek一下很快,注意32位的linux文件要专门在linux下载32位的库文件什么的,不然不能运行的,因为默认没有。所以我们这里点local Windows debugger

这里的话,主要讲讲用的多的吧,其他功能我目前还没用上,这个Start process(F9)就是启动开始调试程序,会一下子调转完的,所以我们一般会搞断点,

会有这种红色出现,直接点击代码旁别的蓝色的球就行。然后就是F9开始调试,

出现这样的窗口,然后分别是F8和F7快捷键,前者是一次跳过一行,比如遇到什么call函数就是运行完再走下一行,后者就是有函数会走进函数内部的。有这么一些区别,这道题目倒是不用分析函数内部,因为基本都是打不开的函数,直接F8走过去就好了。

你在调试的时候就会发现,这个函数会直接跳过if判断语句里面的部分,直接执行后面的sub_C61000函数。就是因为调试改变了isbuggerPresent()的值。不调试就是进入if条件语句,乱码肯定不是flag,就会发现很无语,这咋都不行呢,MessageBoxA这个函数,或者说这开头为止后面的函数,会打印出值,虽然一开始是乱码,但是你想想sub_C61000函数也同样对IpMem进行了作用,会不会sub_C61000和MessageBoxA需要同时使用出来才能被打印出来,那么这两个函数的顺序就明了了,MessageBoxA在后面作为兼具打印数据的存在,所以我们的思路就是,先sub_C61000后MessageBoxA,说干就干

我这边习惯直接硬件断点,不会改变程序,直接在断电位置右键选第一个就出现这个界面了,

细心的就会发现,在经过jz这个跳转的时候的,那个伪代码的窗口的if语句直接就调转了,但是jz没有跳转,所以可以判断这个loc_c610B9就是MessageBoxA函数的地址。

我们要让这个语句经过call sub_C61000语言,下面就有jmp跳转,但是你得先看看这里面有一个 “int  3”,后面还有备注说是,trap to Debugger,这会影响你的调试,所以我们可以把他搞成nop,

还是右键,这个NOP就是直接注销这条语句,而这个Assemble...就是改变语句的,修改jmp我们要用

这么修改就好了,我们还得搞一个补丁,不然这一轮调试结束以后,再调试就会发现你修改的清零了。

这么个流程

最后得到flag{reversing_is_not_that_hard!}

03-26
### 逆向工程与反编译概述 逆向工程是一种通过对软件的目标代码进行分析,将其转化为更高级别的表示形式的过程。这一过程通常用于研究现有系统的内部结构、功能以及实现细节。在Java和Android领域,反编译工具被广泛应用于逆向工程中。 #### Java逆向工程中的Jad反编译工具 Jad是一款经典的Java反编译工具,能够将`.class`字节码文件转换为可读的`.java`源代码[^1]。虽然它可能无法完全恢复原始源代码,但它提供了足够的信息来帮助开发者理解已编译的Java程序逻辑。Jad支持多种反编译模式,并允许用户自定义规则以适应不同的需求。此外,其命令行接口和图形界面使得复杂代码分析变得更加便捷。 #### Android逆向工程中的JEB反编译工具 针对Android应用的逆向工程,JEB是由PNF Software开发的一款专业级工具[^2]。相较于其他同类产品,JEB不仅具备强大的APK文件反编译能力,还能对Dalvik字节码执行高效而精准的操作。它的核心优势在于以下几个方面: - **广泛的平台兼容性**:除Android外,还支持ARM、MIPS等多种架构的二进制文件反汇编。 - **混淆代码解析**:内置模块能有效应对高度混淆的代码,提供分层重构机制以便于深入分析。 - **API集成支持**:允许通过编写Python或Java脚本来扩展功能并完成特定任务。 #### APK反编译流程及其意义 当涉及到具体的APK包时,可以通过一系列步骤提取其中的信息来进行全面的安全评估或者学习目的的研究工作[^3]。这些步骤一般包括但不限于获取资产目录(`assets`)内的资源数据;解密XML配置文档如`AndroidManifest.xml`定位应用程序启动点;最后利用上述提到的各种专用软件重现整个项目框架供进一步探讨。 ```bash # 使用apktool反编译APK示例 apktool d your_app.apk -o output_directory/ ``` 以上命令展示了如何借助开源工具ApkTool轻松拆卸目标安卓档案至易于探索的状态下。 ### 结论 无论是传统的桌面端还是现代移动端环境里头,恰当运用合适的反编译解决方案都是达成逆向工程项目成功不可或缺的一环。每种工具有各自专精之处,在实际应用场景当中应当依据具体需求做出明智的选择。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值