RE 逆向工程初学者指南:方法和工具

简评: RE 两种分析,静态、动态。好好分析静态由于可以解决 70 % 的问题。介绍了一些工具和方法。Enjoy yourself.

最近几天,我决定试水逆向工程,即便在计算机和编程相关领域有必定的基础,我也被不少信息和操做的代码所困扰,这让我很蒙圈。git

逆向工程乍看起来彷佛很复杂,可是经过一些好方法和工具包,一切都变得清晰而唾手可及。github

本文根据个人一些经验来指导你,但愿助你迈好进入这个新世界的一步。docker

方法

开始操做,你下载了你的第一个二进制文件,而后...该作什么?逆向工程须要两种类型的分析,静态和动态。静态分析将帮助你更好地了解二进制的内容,而动态分析则可以让你逐步跟踪每一个注册表中发生的变化,使用哪些系统调用等。编程

如下方法是很是基础的。咱们开始执行静态分析以发现须要经过动态分析深刻分析的代码。可是咱们要使用什么工具来操做?安全

静态分析

我必须认可,我没有时间评估互联网上的不一样工具。由于性价比我选择了 binary ninja 工具。ide

binary ninja 专门用于静态分析,提供了一个帅炸天的 GUI,当你处理大量信息时,它简直是无价之宝!函数

如上图所示,binary ninja 显示可执行文件的整个调用图,能够简化了解每一个块如何交互在一块儿的方式。此外,能够经过右下角的选择菜单轻松切换视图。最后,左侧列举每一个调用的函数,只需点击鼠标便可直接访问。工具

这个软件还能够:ui

  • 在代码中放置评论
  • 经过汇编或 C 修补二进制
  • 使用 API 开发本身的插件以加速分析过程
  • 使用从官方的 GitHub 可用的一堆插件
  • 其余功能,我尚未使用

注:这有个 demo version 是免费的,对新手足够了。spa

动态分析

动态分析能够经过 gdb,radare2 等各类工具完成。从我我的的经验来看,radare2 就算了。由于,没有 stylesheet,我彻底没法记住快捷键,这让我浪费了不少时间!而 gdb 彷佛作的还不错,并且,gdb 可使用 peda(Python Exploit Development Assistance for GDB)来提高体验,经过调试和显示反汇编代码,寄存器,调试时的内存信息来加强 gdb 的显示。

如下是加强型CLI:

范例

为了向你展现如何应用和使用这种方法,我选择展现如何成功地逆向卡内基梅隆大学开发的第三阶段的二进制炸弹。

这是第三阶段的入口点:

假设: 解决方案彷佛有 3 个组件,两个整数和一个字符

让咱们突破 0x08048bbf 地址看看寄存器的状态。

输入尝试: 1 2 3

Ok,累加器此时状态,意味着参数数量传递给了 sscanf。这证明了咱们以前的假设。实际上,至少须要三个值才能传递给下个 block。

下面的 blocks:

解释

  1. 检查第一个整数是否高于 0x7。若是是,炸弹会爆炸(图片中未显示)
  • 咱们跳到与咱们第一个参数对应的状况
  • 将 BL 寄存器设置为 0x6b,并将第三个参数比较为 0x7b。若是值相等,咱们跳到下一个块,不然炸弹爆炸。
  • 检查第二个参数是否等于先前设置的 BL。若是没有,炸弹爆炸。

所以,咱们能够假设密码应该是:

  • 3:表明第三种状况
  • k:对应于 ascii 值 0x6b
  • 251:对应于十进制值 0x7b

让咱们试试吧!

挑战完成了!正如你所看到的,这个挑战并不须要太多的动态分析,可是这是很是少见的。

我选择了这个范例,是为了告诉你进行静态分析的重要性,作好静态分析,几乎能够完成 70% 的工做。因此,仔细分析每行代码以达到你的目的!

结论

正如上面已经证实的那样,每一个人均可以使用逆向工程。然而,在内存管理以及编程等方面拥有更全面的知识体系,仍是有必要的。事实上,它确定会帮助你快速肯定必须集中精力进行调查以修补或绕过安全措施。此外,耐心和奉献精神可以帮助你在 RE 道路上越走越好。

为了帮助 RE Linux 32/64 位版本,我建立了一个包含 docker 映像的 git 仓库。这里有所需的一些工具。

最后祝您武运隆昌。


原文连接: RE guide for beginners: Methodology and tools
推荐阅读: 关于 Google 公司的一些趣闻

相关文章
相关标签/搜索