IDA Pro使用(静态分析+动态调试)

链接:http://skysider.com/?p=458

IDA Pro使用(静态分析+动态调试)

1.静态分析

IDA FLIRT Signature Database —— 用于识别静态编译的可执行文件中的库函数

IDA signsrch —— 寻找二进制文件所使用的加密、压缩算法

IDA scope —— 自动识别windows函数和压缩、加密算法

Ponce —— 污点分析和符号化执行工具

snowman decompiler —— C/C++反汇编插件(F3 进行反汇编)

keystone —— 二进制文件修改工具,可以直接修改汇编

CodeXplorer —— 自动类型重建以及对象浏览(C++)(jump to disasm)

IDA Ref —— 汇编指令注释(支持arm,x86,mips)

Hexlight—— 大括号高亮匹配及跳转(B跳转到匹配括号)

2.动态调试

IDA sploiter —— 漏洞利用开发工具,寻找gadget

DIE—— 动态调试增强工具,保存函数调用上下文信息

sk3wldbg —— IDA动态调试器,支持多平台

逆向分析常用方法:

利用ida scope脚本识别加密、编码算法,file->script file->IDAscope.py

利用signsrch插件识别加密、编码算法 edit->plugins->Signsrch

时间: 2024-10-08 20:37:34

IDA Pro使用(静态分析+动态调试)的相关文章

安卓动态调试七种武器之孔雀翎 – Ida Pro

安卓动态调试七种武器之孔雀翎 – Ida Pro 作者:蒸米@阿里聚安全 0x00 序 随着移动安全越来越火,各种调试工具也都层出不穷,但因为环境和需求的不同,并没有工具是万能的.另外工具是死的,人是活的,如果能搞懂工具的原理再结合上自身的经验,你也可以创造出属于自己的调试武器.因此,笔者将会在这一系列文章中分享一些自己经常用或原创的调试工具以及手段,希望能对国内移动安全的研究起到一些催化剂的作用. 目录如下: 安卓动态调试七种武器之长生剑 - Smali Instrumentation 安卓动

[转载]安卓动态调试七种武器之孔雀翎 - Ida

本文转载自: http://drops.wooyun.org/tips/6840 0x00 序 随着移动安全越来越火,各种调试工具也都层出不穷,但因为环境和需求的不同,并没有工具是万能的.另外工具是死的,人是活的,如果能搞懂工具的原理再结合上自身的经验,你也可以创造出属于自己的调试武器.因此,笔者将会在这一系列文章中分享一些自己经常用或原创的调试工具以及手段,希望能对国内移动安全的研究起到一些催化剂的作用. 目录如下: 安卓动态调试七种武器之长生剑 - Smali Instrumentation

ida动态调试so,在init_array和JNI_ONLOAD处下断点

0x00 如何在JNI_ONLOAD下断点,参考安卓逆向学习笔记(5) - 在JNI_Onload 函数处下断点避开针对IDA Pro的反调试.最好使用模拟器调试,确保 Attach to process后,对应进程在DDMS中出现小红蜘蛛. 下面将如何在init_array下断点,首先要找到so的init_array端,把so拖入ida,然后按Crtl+s,会出现该so的所有段.如下: 进入.init_array,如下: 其中sub_2378就是init_array的代码. 我们在这里下断点,

Android逆向之动态调试so库JNI_Onload函数-----基于IDA实现

之前看过吾爱破解论坛一个关于Android'逆向动态调试的经验总结帖,那个帖子写的很好,对Android的脱壳和破解很有帮助,之前我们老师在上课的时候也讲过集中调试的方法,但是现在不太实用.对吾爱破解论坛的该贴,我也是看了很多遍,自己也查了不少资料,但是自己动手的时候总觉比较繁琐,并且很多细节的地方没有注意到,按照那个帖子尝试了几遍但是却出现了错误(后面会提到),今天周末重新拾起来试了试,终于把遇到的问题给解决了,顺便做个记录以免忘记了,其中的一些细节我也不是太明白,忘知道的人给指出. 第一步.

Plist文件编辑工具PlistEdit Pro 1.9.1动态调试分析

0x00:简介     PlistEdit Pro是为macOS平台最优秀的属性列表和JSON编辑器.Mac和iOS开发人员在开发应用程序时必须编辑各种属性列表和JSON文件.PlistEdit Pro通过提供直观和强大的界面,使编辑这些文件变得更容易.除了能够复制.粘贴或拖放属性列表数据之外,PlistEdit Pro还提供了强大的查找和替换功能,以及结构定义,可以方便地访问各种标准属性列表文件中常用的键.高级用户还可以从PlistEdit Pro的preferences浏览器中获益,该浏览器

通过模拟器和ida搭建Android动态调试环境的问题

这几天在学Android的native层逆向.在按照教程用ida搭建动态调试环境时,第一步是把android_server 放到手机里执行,但是在手机里可以,在genymotion模拟器上就提示 not executable :32-bit ELF file ,百度谷歌都没找到答案,然后试了试Android studio自带的模拟器 ,ABI选了x86  x86_64都不行,最后发现需要选择arm的ABI才可以....但是运行比较卡,因为我的电脑是x86的. 我就发现了这一个解决办法,不知道是不

MAC使用IDA PRO远程调试LINUX程序

1 背景 在学习Linux系统上的一些漏洞知识的时候,往往需要进行“实地测试”,但是在Linux系统上进行调试并不太方便,因为LINUX自带的GDB调试工具真的不太人性化,即使有GDBTUI之类的“伪图形界面调试器”,也跟IDA PRO之类的调试器相差甚远.这里又遇到另一个问题了——LINUX平台的IDA PRO不太好找. 综上,对于初学者而言最佳方案就是使用IDA PRO的远程调试功能! 2 环境配置 本文主要说明在MAC系统上如何通过IDA PRO对linux程序进行远程调试(如果宿主机为W

IDA 动态调试 ELF 文件

01  IDA 远程调试配置 Windows 下的 IDA 在 IDA 的安装目录/dbgsrc/找到 linux_server 和 linux_serverx64 拷贝到 linux 虚拟机中 在 linux 中运行 linux_server 并在 linux 中运行要调试的 demoDebugger -- Attach -- Remote Linux debbuger Linux 下的 IDA 配置方法和 Windows 相同 #!/bin/bash cd /home/ubuntu/IDA/

安卓APP动态调试-IDA实用攻略

0x00 前言 随着智能手机的普及,移动APP已经贯穿到人们生活的各个领域.越来越多的人甚至已经对这些APP应用产生了依赖,包括手机QQ.游戏.导航地图.微博.微信.手机支付等等,尤其2015年春节期间各大厂商推出的抢红包活动,一时让移动支付应用变得异常火热. 然后移动安全问题接憧而至,主要分为移动断网络安全和客户端应用安全.目前移动APP软件保护方面还处于初级阶段,许多厂商对APP安全认识不够深入,产品未经过加密处理,使得逆向分析者能够通过逆向分析.动态调试等技术来破解APP,这样APP原本需