逆向工具之Reverse

华盟原创文章投稿奖励计划

  支撑架构

  架构:x86, ARM, MIPS

  文件格式:ELF, PE, RAW

  在GitHub中,也提供了一个Makefile作为测试之用,详细请点击链接:Makefile

  使用环境要求

  1、python 版本需要在 3.4及以上版本;

  2、具备capstone反汇编框架,其能提供丰富的反汇编指令;

  3、具备python-pyelftools模块,用于解析ELF文件(ELF文件除了机器码外,还包含其它额外的信息,如段的加载地址,运行地址,重定位表,符号表等)以及DWARF调试信息,详细请点击链接:pyelftools;

  4、具备python-pefile模块,以用于解析PE文件(如exe、dll、vxd、sys和vdm等),详细请点击链接:PEfile;

  5、具备python-msgpack模块,用于序列化运算,详细请点击链接:msgpack;

  6、具备256色终端;

  你可以通过运行requirements.sh检测是否符合所有的要求,requirements.sh

  类反编译功能

  因为二进制文件中包含了符号型的main,所以其中的-x main是可选的。具体使用如下,

./reverse.py tests/server.bin

  逆向工具之Reverse

  交互模式

  在此模式下有更多的命令可以使用(da,db等),当然我们也可以通过help查看更多的命令。

  TODO列表

  1、添加命令:setbe/setle rawbase(用于原文件格式);

  2、如果从shell获取的文件为raw文件,则进行加载。

  视觉模式

  在交互模式中,我们可以通过使用命令 v 来切换到视觉模式。但该模式需要ncurses动态库的支持。

  其中支持,

  1、代码/功能的定义

  2、内联注释

  3、外部参照

  TODO列表

  1、当分析器修改代码时,自动进行重载;

  2、多行注释;

  3、创建数据/数组;

  4、符号重命名;

  5、堆栈变量;

  6、结构、枚举;

  7、提高分析器的性能。

  逆向工具之Reverse

  Swich-跳转表举例

  Switch语句的使用需要跳转表,但其不能自动检测。所以我们需要告诉它使用哪一个跳转表。具体操作如下,

./reverse.py -i tests/others/switch.bin
>> x
...
>> jmptable 0x400526 0x400620 11 8 
# A jump-table at 0x400620 is set with 11 entries, an address is on 8 bytes.
>> x
# Decompilation with switch

  分析shellcode

  其中对于每一个Int 0×80,该工具都会尝试通过参数检测syscall函数

./reverse.py --raw x86 tests/shellcode.bin
function 0x0 {
    0x0: eax = 0 # xor eax, eax
    0x2: al = '/x0b' # mov al, 0xb
    0x4: cdq
    0x5: push edx
    0x6: push 1752379246 "n/sh"
    0xb: push 1768042287 "//bi"
    0x10: ebx = esp # mov ebx, esp
    0x12: push edx
    0x13: push ebx
    0x14: ecx = esp # mov ecx, esp
    0x16: int 128 ; execve(ebx, ecx, edx) # int 0x80
}

  使用VIM进行编辑

  最后再通过使用VIM进行编辑,具体参考如下,

./reverse tests/dowhile1.bin --vim
Run : vim dowhile1.bin.rev -S dowhile1.bin.vim

  GitHub 下载链接:GitHub

原文地址:https://hack.77169.com/201601/222599.shtm

本文原创,作者:华盟君,其版权均为华盟网所有。如需转载,请注明出处:https://www.77169.net/html/18879.html

发表回复