简评: RE 两种分析,静态、动态。好好分析静态因为能够解决 70 % 的问题。介绍了一些工具和方法。Enjoy yourself.
最近几天,我决定试水逆向工程,即使在计算机和编程相关领域有一定的基础,我也被很多信息和操作的代码所困扰,这让我很蒙圈。
逆向工程乍看起来似乎很复杂,但是通过一些好方法和工具包,一切都变得清晰而唾手可及。
本文根据我的一些经验来指导你,希望助你迈好进入这个新世界的一步。
方法
开始操作,你下载了你的第一个二进制文件,然后...该做什么?逆向工程需要两种类型的分析,静态和动态。静态分析将帮助你更好地了解二进制的内容,而动态分析则可让你逐步跟踪每个注册表中发生的变化,使用哪些系统调用等。
以下方法是非常基础的。我们开始执行静态分析以发现需要通过动态分析深入分析的代码。但是我们要使用什么工具来操作?
静态分析
我必须承认,我没有时间评估互联网上的不同工具。因为性价比我选择了 binary ninja 工具。
binary ninja 专门用于静态分析,提供了一个帅炸天的 GUI,当你处理大量信息时,它简直是无价之宝!
如上图所示,binary ninja 显示可执行文件的整个调用图,可以简化了解每个块如何交互在一起的方式。此外,可以通过右下角的选择菜单轻松切换视图。最后,左侧列举每个调用的函数,只需点击鼠标即可直接访问。
这个软件还可以:
- 在代码中放置评论
- 通过汇编或 C 修补二进制
- 使用 API 开发自己的插件以加速分析过程
- 使用从官方的 GitHub 可用的一堆插件
- 其他功能,我还没有使用
注:这有个 demo version 是免费的,对新手足够了。
动态分析
动态分析可以通过 gdb,radare2 等各种工具完成。从我个人的经验来看,radare2 就算了。因为,没有 stylesheet,我完全无法记住快捷键,这让我浪费了很多时间!而 gdb 似乎做的还不错,而且,gdb 可以使用 peda(Python Exploit Development Assistance for GDB)来提升体验,通过调试和显示反汇编代码,寄存器,调试时的内存信息来增强 gdb 的显示。
以下是增强型CLI:
范例
为了向你展示如何应用和使用这种方法,我选择展示如何成功地逆向卡内基梅隆大学开发的第三阶段的二进制炸弹。
这是第三阶段的入口点:
假设: 解决方案似乎有 3 个组件,两个整数和一个字符
让我们突破 0x08048bbf 地址看看寄存器的状态。
输入尝试: 1 2 3
Ok,累加器此时状态,意味着参数数量传递给了 sscanf。这证实了我们之前的假设。实际上,至少需要三个值才能传递给下个 block。
下面的 blocks:
解释
- 检查第一个整数是否高于 0x7。如果是,炸弹会爆炸(图片中未显示)
- 我们跳到与我们第一个参数对应的情况
- 将 BL 寄存器设置为 0x6b,并将第三个参数比较为 0x7b。如果值相等,我们跳到下一个块,否则炸弹爆炸。
- 检查第二个参数是否等于先前设置的 BL。如果没有,炸弹爆炸。
因此,我们可以假设密码应该是:
- 3:代表第三种情况
- k:对应于 ascii 值 0x6b
- 251:对应于十进制值 0x7b
让我们试试吧!
挑战完成了!正如你所看到的,这个挑战并不需要太多的动态分析,但是这是非常少见的。
我选择了这个范例,是为了告诉你进行静态分析的重要性,做好静态分析,几乎可以完成 70% 的工作。所以,仔细分析每行代码以达到你的目的!
结论
正如上面已经证明的那样,每个人都可以使用逆向工程。然而,在内存管理以及编程等方面拥有更全面的知识体系,还是有必要的。事实上,它肯定会帮助你快速确定必须集中精力进行调查以修补或绕过安全措施。此外,耐心和奉献精神能够帮助你在 RE 道路上越走越好。
为了帮助 RE Linux 32/64 位版本,我创建了一个包含 docker 映像的 git 仓库。这里有所需的一些工具。
最后祝您武运隆昌。
原文链接: RE guide for beginners: Methodology and tools
推荐阅读: 关于 Google 公司的一些趣闻
**粗体** _斜体_ [链接](http://example.com) `代码` - 列表 > 引用
。你还可以使用@
来通知其他用户。