标 题: 【原创】基于 ida 的反汇编转换 Obj 的可行性 笔记(1)
作 者: dummy
时 间: 2007-08-18,16:33
链 接: http://bbs.pediy.com/showthread.php?t=49910

以前有种工具可以叫 exe2c, 听过可以把一个可执行文件转换成 c 代码,没有用过。
但是其中显示出的令人振奋的功能,其中很多问题一直想去了解,但是没有机会。
我最想了解的就是 exe2c 中的是他的"智能"的"反汇编引擎", 这个反汇编引擎要解决的主要问题:
1、如果有效的区分数据和指令
 在现在的编译器中,常常会把全局性常量(比如跳转表)放在代码节中,我在做 obj2asm 时已经遇到,
 但是我的解决办法全靠编译器在符号类型中留下的信息得以解决,对于已经剥离符号信息的可执行文件,
 这可第一个要解决的问题。
2、在代码中解析编译器构造的函数例程
    其中包括两个部分: 
    1、库函数识别
    2、未知函数预测, 和所在范围的确定
    其中 1 比较好解决,而 2 对与现代的高级语言编译器大多数的函数,使用简单的方法都可以被找出。
    其中的主要干扰因素是,编译器对待结构化异常处理和内联优化有的时候会相当的“恶心”。
附:
    简单说说常见的数据和指令区分技术,还有就是未知函数预测
    
    我们首先要把起始点(一般都是 oep)放到 “嫌疑函数" 表中,
    然后进入一个大循环中。下面用随手写伪码简单描述一下:
 // suspect_fun_lst; 嫌疑函数 表
 // suspect_dat_lst; 嫌疑数据 表
 // suspect_lab_lst; 嫌疑标号 表
    for ( int i = 0; i < suspect_fun_lst.size(); i++ )
    {
  instr_t instr; // 指令信息
  jmp_list jmplst;
  long p, bad;
  funinfo_t& fun = suspect_fun_lst.front();
  fun.size = 0;
  p = fun.base;
  bad = 0;
  while ( bad < 10 ) // 进行函数长度估测,和有效性判断
  {
   if ( !disam(p, &instr) ) // 进行反汇编
    break;
   
   // 检查这条指令是否罕见,如果是 bad 加 1, 超过一定范围这个函数的反汇编将结束
   is_rarity_instr(instr) && bad++; 
   if ( instr.is_call_imm32 ) // call _fun
   {
    if ( !in_image(instr.call_target) ) // 检查目标地址是否在映像中
    {
     bad = 0x1000;
     break;
    }
    
    funinfo_t* xfun = find_fun(instr.call_target); // 查找表中是否已经存在
    if ( xfun == NULL )
    {
     xfun = new funinfot_t;
     xfun.base = instr.call_target; // 函数地址
     xfun.size = -1; // 大小
     xfun.nref = 0; // 被引用次数
     suspect_fun_lst.push_back(xfun);
    }
    xfun.nref++;
   }
   else if ( instr.opnum_is_mem32 )
   {
    if ( !in_image(instr.op_mem32) )
    {
     bad = 0x1001;
     break;
    }
    
    datinfo_t* xdat = find_dat(instr.op_mem32);
    if ( xdat = NULL )
    {
     xdat = new datinfo_t;
     xdat.addr = instr.op_mem32; // 数据地址
     xdat.size = instr.op_size; // 操作数大小
     xdat.nref = 0;
     suspect_dat_lst.push_back(instr.op_addr);
    }
    
    xdat.nref++;
   }
   else if ( instr.opnum_is_imm32 && in_image(instr.op_imm32) ) // mov eax, offset _i or mov eax, offset _callback
   {
    labinfo_t* xlab = find_lab(instr.op_imm32);
    if ( xlab == NULL )
    {
     xlab = new labinfo_t;
     xlab.addr = instr.op_imm32;
     xlab.nref = 0;
     suspect_lab_lst.push_back(instr.op_imm32);
    }
    xlab.nref++;
   }
   
   if ( instr.is_jmp_imm )
   {
    if ( jmplist.is_exist(instr.jmp_target) )
    {
     jmplist.push_back(instr.jmp_target);
    }
   }
   
   for ( long a = jmplist.begin(); a != jmplist.end(); a++ ) // 把 
   {
    if ( a < p )
    {
     instr_t* t = get_instr(fun, a); // 判断过去的 jmp 目标地址是否合法
     if ( t == NULL )
     {
      bad = 0x10002;
      break;
     }
     
     jmplist.remove(a);
    }
   }
   
   if ( bad >=  10 )
    break;
   if ( jmplist.empty() && instr.is_ret ) // 函数结束
    break;
   p += instr.len;
   fun.instr_lst.push_back(instr); // 保存指令信息
  }
 }
 // 把三张表放在一起进行,按照权值高低(即主要包括引用次数,函数特征)除重过滤
 // 首先把 suspect_lab_lst 中的项和其他2张表进行对撞,如果其基址值在
 // 别的表中存在,则消去此表元素,将引用次数加到目标表中.
 // 过滤的主要规则包括:发生重叠时,保留"极"高权项,否则没有全抛弃。
 // ... 还有很多可以去除和提高可疑数据和函数的方法,就不细数了。
 // 思路有了,代码也就好写了,伪码我也不列了。
//

基于 ida 的反汇编转换 Obj 的可行性 笔记(1)相关推荐

  1. 基于 ida 的反汇编转换 Obj 的可行性 笔记(2)

    前面一章讲述了一个简单的 exe 智能反汇编引擎推导实现方法,但是实际操作要比上文要困难的多, 其中涉及很多烦琐的细节, 这里不进行进一步的讨论. 现在公认静态分析比较强的工具是 ida, 它有的智能 ...

  2. ida pro 反汇编 Android so 库后修改 arm 汇编指令的方法总结

    1 前言 最近博主在学习Android逆向的时候,参照吾爱破解论坛的<教我兄弟学Android逆向系列课程>学习的时候,学到第8章<教我兄弟学Android逆向08 IDA爆破签名验 ...

  3. 软件开发基于JavaScript实现快速转换文本语言(繁体中文和简体中文)_javascript技巧

    软件开发基于JavaScript实现快速转换文本语言(繁体中文和简体中文)_javascript技巧 一般商业网站都有一个语言的需求,就是为了照顾使用正体中文的国人,会特地提供一个切换到正体中文的选项 ...

  4. 基于ARM核心板实现的BMS可行性方案

    近日,国家发展改革委.国家能源局印发<"十四五"新型储能发展实施方案>(以下简称<方案>).<方案>提出,到2025年,新型储能由商业化初期步入 ...

  5. 软件开发基于JavaScript实现快速转换文本语言

    软件开发基于JavaScript实现快速转换文本语言 一般商业网站都有一个语言的需求,就是为了照顾使用正体中文的国人,会特地提供一个切换到正体中文的选项(或曰"繁体中文").传统做 ...

  6. 基于Python实现图画转换字符画

    微信改版,加星标不迷路! 基于Python实现图画转换字符画 作者:阿广 概述 前言 准备工作 识别原理 静态图像处理 动态图像处理 结果 阿广说 群聊交流 福利一刻 推荐阅读 前言 前几天写了基于P ...

  7. Cesium - 转换obj模型为3D Tiles 并加载

    先下一个工具:此工具要有nodejs才能用: https://github.com/PrincessGod/objTo3d-tiles: 再下一个:链接:https://blog.csdn.net/j ...

  8. [系统安全] 三.IDA Pro反汇编工具初识及逆向工程解密实战

    您可能之前看到过我写的类似文章,为什么还要重复撰写呢?只是想更好地帮助初学者了解病毒逆向分析和系统安全,更加成体系且不破坏之前的系列.因此,我重新开设了这个专栏,准备系统整理和深入学习系统安全.逆向分 ...

  9. densepose安装_基于DensePose的姿势转换系统,仅根据一张输入图像和目标姿势

    DensePose团队在ECCV 2018发表又一杰作:密集人体姿态转换!这是一个基于DensePose的姿势转换系统,仅根据一张输入图像和目标姿势,生成数字人物的动画效果. DensePose 是  ...

最新文章

  1. try catch finally
  2. iOS开发的库的列表,不完全是开源库
  3. 强化学习笔记:Sarsa算法
  4. 【安全漏洞】深入剖析CVE-2021-40444-Cabless利用链
  5. 在mysql数据库中,多表查询,事务,DCL,
  6. 将普通的数组转换为父子结构(vue,element-ui)
  7. ifpc币_劳力士手表价格表一览表
  8. guestfish修改镜像内容
  9. bzoj4009: [HNOI2015]接水果
  10. 7000条短信接口!福利赠送!
  11. BC26 OpenCPU RTC/PSM_EINT API接口
  12. 形容谣言的四字词语_四字词语加解释大全
  13. Sphinx入门教程
  14. 【星门跳跃】解题报告
  15. linux上centos镜像磁盘,VirtualBox中配置linuxCentOS的本地磁盘镜像iso作为其软件源
  16. 码农深耕 - 35岁的程序员何去何从?
  17. 机器人自动驾驶中的时间同步
  18. python 苹果id申请_Python 解密JWT验证苹果登录
  19. C#模拟鼠标操作以及键盘输入
  20. 如何进行团队建设以保持团队稳定?

热门文章

  1. TCC事务补偿机制实现分布式事务控制介绍
  2. 微服务网关Gateway-PrefixPath讲解
  3. Eureka简介与Eureka Server上
  4. SpringBoot_入门-Spring Boot简介
  5. Tomcat集群快速入门:Nginx+Tomcat搭建集群
  6. 范式化设计和反范式化设计优缺点
  7. 如何判断对象是否存活之根搜索算法
  8. Base64编码 - Java加密与安全
  9. 第一章计算机基础知识作业答案,第一章 计算机基础知识.doc第一次作业
  10. 把手机刷成服务器系统,旧手机改成云服务器