IDA简单使用

本文介绍了在逆向工程中如何使用IDA这一静态分析工具。当有符号文件时,可以直接搜索main函数并使用F5功能查看伪代码。在没有符号文件的情况下,通过字符串查找和函数调用链路来定位主函数。文章详细展示了从搜索、标记到分析代码的过程。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

今天来简单介绍一下逆向中常用到的另一个静态分析工具IDA,还是昨天那个打印demo(64位):

#include
#include
char a[] = "https://www.vultop.com/";
int main(int argc, char* argv[])
{
    printf("%s", a);
    system("pause");
    return 0;
}

因为是自己编写的代码,有符号文件,所以分析起来很方便,函数名都有:

 

在箭头这块ctrl+f,出现搜索框,直接搜索main:

 

在右边箭头位置按空格:

 

可以看到我们的主函数代码,在这块按一下F5,就可以用到IDA中最强大方便的功能,俗称F5大法,会编译成成语言形式:

 

对照源代码,基本流程很清晰。双击printf中的参数a:

 

按一下shift+f12就是字符串信息:

 

IDA其他页面都有名字,这里不再解释,接下来我们看一下没有符号文件的时候的IDA:

 

 

可以看到这里大部分函数名是sub_xxx,搜索main函数也是搜不到的:

 

这种情况我们只能从start开始找主函数,就像在OD里面找到主函数一样,当然也可以通过字符串叉查找。首先通过字符串查找一下:

 

双击:

 

标记这串字符串,按ctrl+x,看看哪里引用了这段字符串:

 

然后就到了主函数这里:

 

F5就可以查看伪代码,接下来我们靠特征找一下,函数名搜索框搜索start:

 

 

 

 

在这里按空格,方便查看,找下面这段代码:

 

进第二个call:

 

进最后一个call,走进一个jmp,到了主函数这里:

 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

极安御信安全研究院

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值