逆向工具之Reverse

发表于:2016-01-04 10:30:00 来源: 黑客与极客 阅读数(0人)

1.jpg

Reverse是一个用来解析二进制文件的逆向工程工具,而且它可以生成更具可读性的代码(类C语言)并带有彩色标识的语法,便于研究人员进行阅读代码。目前,其交互模式仍在做进一步开发。


支撑架构


架构:x86, ARM, MIPS


文件格式:ELF, PE, RAW


在GitHub中,也提供了一个Makefile作为测试之用,详细请点击链接:Makefile


使用环境要求


1、python 版本需要在 3.4及以上版本;


2、具备capstone反汇编框架,其能提供丰富的反汇编指令;


3、具备python-pyelftools模块,用于解析ELF文件(ELF文件除了机器码外,还包含其它额外的信息,如段的加载地址,运行地址,重定位表,符号表等)以及DWARF调试信息,详细请点击链接:pyelftools


4、具备python-pefile模块,以用于解析PE文件(如exe、dll、vxd、sys和vdm等),详细请点击链接:PEfile


5、具备python-msgpack模块,用于序列化运算,详细请点击链接:msgpack


6、具备256色终端;


你可以通过运行requirements.sh检测是否符合所有的要求,requirements.sh


类反编译功能


因为二进制文件中包含了符号型的main,所以其中的-x main是可选的。具体使用如下,

$ ./reverse.py tests/server.bin

1.jpg

交互模式


在此模式下有更多的命令可以使用(da,db等),当然我们也可以通过help查看更多的命令。


TODO列表

1、添加命令:setbe/setle rawbase(用于原文件格式);
2、如果从shell获取的文件为raw文件,则进行加载。

视觉模式


在交互模式中,我们可以通过使用命令 v 来切换到视觉模式。但该模式需要ncurses动态库的支持。


其中支持,

1、代码/功能的定义
2、内联注释
3、外部参照

TODO列表

1、当分析器修改代码时,自动进行重载;
2、多行注释;
3、创建数据/数组;
4、符号重命名;
5、堆栈变量;
6、结构、枚举;
7、提高分析器的性能。

1.jpg

Swich-跳转表举例


Switch语句的使用需要跳转表,但其不能自动检测。所以我们需要告诉它使用哪一个跳转表。具体操作如下,

$ ./reverse.py -i tests/others/switch.bin
>> x
...
>> jmptable 0x400526 0x400620 11 8
# A jump-table at 0x400620 is set with 11 entries, an address is on 8 bytes.
>> x
# Decompilation with switch

分析shellcode


其中对于每一个Int 0×80,该工具都会尝试通过参数检测syscall函数

$ ./reverse.py --raw x86 tests/shellcode.bin

function 0x0 {
    0x0: eax = 0 # xor eax, eax
    0x2: al = ';\x0b'; # mov al, 0xb
    0x4: cdq
    0x5: push edx
    0x6: push 1752379246 "n/sh"
    0xb: push 1768042287 "//bi"
    0x10: ebx = esp # mov ebx, esp
    0x12: push edx
    0x13: push ebx
    0x14: ecx = esp # mov ecx, esp
    0x16: int 128 ; execve(ebx, ecx, edx) # int 0x80
}

使用VIM进行编辑


最后再通过使用VIM进行编辑,具体参考如下,

$ ./reverse tests/dowhile1.bin --vim
Run : vim dowhile1.bin.rev -S dowhile1.bin.vim

相关新闻

大家都在学

课程详情

IDA教程系列

课程详情

逆向工程

课程详情

恶意代码原理