学逆向论坛

找回密码
立即注册

只需一步,快速开始

发新帖

2万

积分

41

好友

1171

主题

[原创图文] IDA使用简易教程

   
发表于 2019-3-7 19:28:09 | 查看: 70637| 回复: 50
IDA使用教程
如果想要成为一名出色的恶意代码分析师,我们需要掌握很多反汇编的工具,一般的反汇编工具分为动态分析工具,例如著名的OllyDbg,而在静态分析方面,就属大名鼎鼎的IDA了,IDA以其强大的功能和众多的插件成为了很多逆向分析师的首选。IDA pro是商业产品,不过IDA也提供了评估试用版本,高级功能上可能有些限制,可以 https://www.hex-rays.com/products/ida/去下载。本实验使用的是IDA Demo 6.6 for MS Windows评估版本。
在这里我们声明:以教学为目的,只使用其免费版本,支持大家购买正版使用。任何一个伟大的成就,往往有一个很不起眼的开始。通过本课程的学习,你将会掌握到:
1 学会IDA常用功能和快捷键
2 学会查看字符串。
3 学会利用函数窗口定位函数和重命名
4 学会使用交叉引用这个功能
5 利用上述技巧分析一个小的demo程序,并找到最终的key
熟悉IDA的界面和常用模块
打开桌面IDA目录下的IDAPractice1.exe,将此文件拖拽至IDA下,开始分析的界面如下
734475c80ff491b16b.png
由图中可以看到,IDA分了好个模块。左侧部分叫做函数窗口,列出了程序中所有的函数。右侧较大的区域,是我们经常要用到的区域,系统默认显示的是整个程序的执行流程图,当然你可以使用空格键来切换,这时候就会显示全文本的汇编。左下角的图形窗口上,可以用鼠标移动,这时候右侧的流程图也会跟着变化。流程图上的各种箭头表示程序执行过程中的跳转。
1.在左侧的函数窗口上找到叫sub_401000的函数,双击,会看到右侧的窗口发生了变化,分析窗口跳转到了sub_401000的起始位置.一般的常用函数IDA会自动识别,所以在这些以sub_开头的函数,很可能就是程序员自己定义的,当然也不排除是ida没有识别的系统函数。
2.有时候程序里面的字符串对分析程序很有帮助,IDA有个模块可以将所有的字符串列出来。使用SHIFT+F12(或者在菜单中打开view-opensubview-strings),效果如下图所示
874265c80ff55567eb.png
在这里,看到了“you got it \n”“sorrytry again”这样的字符串,以“you got it\n”为例,双击,就会进入主窗口,我们会看到:
221135c80ff5f9ae9e.png
Dataxref:是数据引用的意思,你可以理解为程序中在哪里调用了这个字符串或数据,这里表示main函数中的local401055处调用了此字符串。再次双击,页面就跳转到:
26335c80ff697bc0e.png
这就是交叉引用,0x401055处,用了push指令,而push到的值刚好是这行字符串。
实验步骤二
这一阶段,我们要学习有关函数重命名和数值转化的知识。
1.函数重命名:有时候,ida无法分析出来程序的子函数是什么功能,只能以sub_前缀去命名,这为代码分析人员带来了很大的问题。ida提供了函数重命名的方法,可以再分析完子程序之后对其重命名,这样当再次分析的时候就会一目了然。
main函数中,有条指令call sub_401000sub表名这是个函数,点击sub_401000,按下n键,输入你认为合适的函数名,如“do_something”.
853555c80ff78e7ee3.png
597605c80ff82282b9.png
这时候会看到左侧的函数窗口中相应的函数名也发生了变化.
483965c80ff900d70c.png
2.数值转化:内存中存放的二进制数可以被解释成8进制,16进制,字符串型,整型等等。Ida不能完全智能的判断到底属于哪种类型,不过可以使用数值转化键。以下面图片为例:
423595c80ff9a8e181.png
需要将0ch换成10进制,可以通过右键选择,或者直接在0cH处摁下h键,可来回切换。
715805c80ffa80a42f.png
ida中,右键是个很常用的功能键,打开右键之后,一般都会有相应的快捷键提醒。
实验步骤三
最后,让我们分析一下这个程序的执行流程,并且分析出最终的key.
1.首先,在右侧函数窗口中选择main函数,这是该程序的入口函数。
2.查看整个程序的流程图:
734635c80ffb530011.png
由蓝色箭头表示跳转可以看到,整个程序大体是个死循环,唯一跳出的地方是loc_401055处,当然,通过”you got it\n”也可以看出来。
那么,影响跳转的地方是jnz short_local401055这条指令,jnz表示jmp not zero,也就是根据上一条test eax,eax的值来选择跳转。Testeaxeax这条指令在检查eax是否为0.
eax往往是一个函数的返回值存放的位置。所以,就对上面的call do_something比较感兴趣了。这时候,将do_something改为check.
接下来,进入这个check函数中去,在check上按回车键,即可进入:
596415c80ffc044407.png
下面来分析一下这些指令:
Ida中,智能的将函数中的局部变量命名为var_,将参数命名为arg_.所以,movecx,[esp+arg_0]表示的应该是取出参数的值到ecx中去。
然后xoreax,eaxeax0.cmp是要关注的重点,这条指令,是将ecx(实质就是函数调用的参数)4D2H比较.我们用刚才使用的方法将这个十六进制数转化为十进制数,右键,选择H,发现是1234.
69225c80ffca11290.png
接下来,程序去判断,jnz表示jump not zero .当比较的值不相等(结果不为0)的时候,就会跳转到locret_401013处,这时候程序就返回了。此时返回值eax
0。如果相等(结果为0),那么就会执行下一条指令,将eax置为1.然后返回。
综合考虑一下,这个check函数的作用是:检查参数是否和1234相等,如果相等,则返回1,反之,返回0
那么问题来了,这个函数调用的参数是什么。再返回到main函数去看,按esc键。
557275c80ffd61bd1c.png
可以通过最上方的注释“please input the key”,和下方ida提示的call scanf确认是输入一个参数,通过”%d”,更能确认这是一个数字。
接下来,mov指令将输入的参数存放到ecx处,然后push到堆栈上。多么熟悉的指令组合 push a ;call b;add; ..,还原回来就是执行b(a)
这个参数就是我们之前输入的参数。那么,整个程序的流程大概就是:输入数字,检验是不是为1234,如果不是,继续循环输入并检查,直到输入的是1234为止。Key就是1234.到现在为止,没有让程序执行,却慢慢的分析了程序的执行流程。读者可以通过执行这个程序来验证一下。
关于程序的流程图,还有一个快捷键是F12IDA会列出当前光标所在函数的流程图。例如将光标放在check子函数上,按下F12键,就会看见如下图所示
24715c80ffe3ce8ac.png
可以看到,ida将条件跳转等转化成了对逻辑真假的标注。且更加整洁。
同样的,对main函数执行同样的操作,会发现:
258495c80ffee2ebad.png
流程图可以很直观的表现出程序的流程,应逐渐掌握这种操作方式。
常用功能就介绍到这里,更多的功能和技巧请参照《IDA权威指南》这本书。

温馨提示:
1.如果您喜欢这篇帖子,请给作者点赞评分,点赞会增加帖子的热度,评分会给作者加学币。(评分不会扣掉您的积分,系统每天都会重置您的评分额度)。
2.回复帖子不仅是对作者的认可,还可以获得学币奖励,请尊重他人的劳动成果,拒绝做伸手党!
3.发广告、灌水回复等违规行为一经发现直接禁言,如果本帖内容涉嫌违规,请点击论坛底部的举报反馈按钮,也可以在【投诉建议】板块发帖举报。
已有 6 人评分学币 荣耀 理由
boan + 3
agongzuoshi + 1
贪多了嚼不烂 + 1
testnovice + 2 讲的挺好
tsddd + 1 很给力!
Gu-f + 2 感谢您的作品!

总评分: 学币 + 8  荣耀 + 2   查看全部评分

本帖被以下淘专辑推荐:

论坛交流群:672619046
发表于 2019-3-28 23:57:23
很厉害有内容的教程,鼓励鼓励!!!!
发表于 2019-3-29 19:27:27
发表于 2019-4-19 13:17:40
学到了,看了这篇文章可以做一些简单的分析了,文章写的很棒,小白容易容易入门。

    发表于 2019-7-22 16:18:13
    学习了,谢谢

      发表于 2019-8-26 16:41:12
      来支持一下楼主

        发表于 2019-10-11 21:35:55
        看完帖子至少要顶一下,还可以加入到淘帖哦!

          发表于 2019-11-1 10:29:45
          谢谢楼主的分享

            发表于 2019-11-1 13:06:38
            啥也不说了,楼主就是给力!
            发表于 2019-11-13 19:50:45
            支持学逆向论坛,资源不错!

            小黑屋|手机版|站务邮箱|学逆向论坛 ( 粤ICP备2021023307号 )|网站地图

            GMT+8, 2024-12-22 19:55 , Processed in 0.194420 second(s), 87 queries .

            Powered by Discuz! X3.4

            Copyright © 2001-2021, Tencent Cloud.

            快速回复 返回顶部 返回列表