整治了一份黑马程序员的python入门教程,分享给我们。

本套教程15天(黑马程序员的讲解时间算的)

python逆向入门教程,python入门教程

学前环境搭建

1、开发条件

大家在Windows
10上起来python逆向之旅,首先先河搭建开发环境,python解释器使用最新的3.6.1,IDE使用PyCharm社区版2017.1.3,下载地址如下所示,下载完成后一向双击安装包安装即可,随后设置PyCharm的Project
Interpreter为刚刚设置的Python解释器就可以了。

【Python】https://www.python.org/downloads/
【PyCharm】http://www.jetbrains.com/pycharm/download/\#section=windows

1-3 天内容为Linux基础命令

2、ctypes

第一介绍一下ctypes,它是一个用于Python的外表函数库,提供了与C语言兼容的数据类型,允许调用动态链接库或共享库中的函数,仍能打包这一个库。下面是ctypes中的数据类型与C语言、Python中的数据类型的相应关系。

图片 1

ctypes中的数据类型全体透过class来贯彻,在Python中加载C库涉及如下多少个类。

  1. class ctypes.CDLL
    加载共享库,使用正式C函数调用惯例即cdecl,重回类型为int。
  2. class ctypes.OleDLL
    加载共享库,只用于Windows平台,使用stdcall函数调用惯例,重临类型为HRESULT。
  3. class ctypes.WinDLL
    加载共享库,只用于Windows平台,使用stdcall函数调用惯例,再次回到类型为int。
  4. class ctypes.PyDLL
    类似于CDLL,与前方六个不等的是,在函数调用期间不会放出GIL,Global
    Interpreter Lock。
  5. class ctypes.LibraryLoader(dlltype)
    dlltype为CDLL、OleDLL、WinDLL、PyDLL,这一个类有一个加载共享库的函数LoadLibrary。

加载C库更简单的方法是拔取如下几个先行创制的类实例。

ctypes.cdll
ctypes.oledll
ctypes.windll
ctypes.pydll
ctypes.pythonapi

地点提到了函数调用惯例cdecl和stdcall,cdecl的意趣是函数的参数从右往左依次压入栈内,函数的调用者在函数执行到位未来承受函数的平衡,常用来X86架构的C语言里,再次回到值存储在EAX寄存器中,从汇编代码的角度来看,函数参数从右往左依次压栈,然后调用函数,最终修改栈指针ESP为本来的地方。stdcall,参数传递的各样也是从右到左,但是栈的平衡处理由函数自己成功,而不是调用者,重返值同样存储在EAX中,也就是说,函数参数压栈、函数调用之后并未像cdecl一样的栈指针ESP移动。

下边的例子在Python中调用C的printf函数,printf属于“C:\Windows\System32\msvcrt.dll”,也就是Linux上的“libc.so”。

from ctypes import *

msvcrt = cdll.msvcrt
message = b"Hello World\n"
msvcrt.printf(b"Message is %s", message)

下边的代码输出“Message is Hello
World”。此外,ctypes还同意在Python中定义结构和一道等任何高级效能,详细介绍请参见https://docs.python.org/3.6/library/ctypes.html?highlight=ctypes\#。

4-13 天内容为Python基础教程

3、调试原理

应用调试器,能够对程序开展动态跟踪和分析,特别是涉嫌到exploit、fuzzer和病毒分析的时候,动态分析程序的能力就显得煞是首要了。调试程序时,即使得以拿到源代码,调试起来就容易一些,也就是晶莹剔透的白盒测试,假设没有源代码,也就是黑盒测试,想要拿到不错的结果,那就无法不怀有无瑕的逆向技术和逆向工具的帮助。黑盒测试包括用户形式与基本情势三种状态,两者有例外的权位。

CPU的寄存器可以对少量的数据举办高效的存取访问,在X86指令集里,一个CPU有三个通用寄存器:EAX、EDX、ECX、ESI、EDI、EBP、ESP和EBX,以及任何的寄存器,下面逐个介绍。
EAX:累加寄存器,除了用于存储函数的回到值外也用于执行总括的操作,许多优化的X86指令集都专门规划了针对性EAX寄存器的读写和测算指令。

EDX:数据寄存器,本质上是EAX寄存器的拉开,帮忙EAX寄存器完成更多复杂的测算操作。
ECX:计数寄存器,用于循环操作,统计是向下而不是发展的,由大减到小。
ESI:Source
Index,源操作数指针,存储着输入的数据流的职位,用于读,高效地处理循环操作的数量。
EDI:Destination
Index,目标操作数指针,存储了总结结果存储的地方,用于写,高效地拍卖循环操作的多少。
ESP:Stack
Pointer,栈指针,负责函数的调用和栈的操作,函数调用时压栈参数和重返地址,指向栈顶即再次来到地址。
EBP:Base
Pointer,基指针,负责函数的调用和栈的操作,函数调用时压栈参数和重回地址,指向栈底。
EBX:唯一一个不曾相当用途的寄存器,作为额外的数目存储器。
EIP:Instruction Pointer,指令指针,总是指向当时要履行的吩咐。

深谙调试器的情人们都了解断点,断点其实就是一个调节事件,此外事件如经典的段错误(Segment
Fault)等。断点包括软件断点、硬件断点和内存断点,用于暂停被执行顺序。

软件断点:一个单字节的下令,将控制权转移给调试器的断点处理函数。汇编指令是CPU执行的指令的高档代表方法,如上面的汇编指令MOV
EAX,
EBX,告诉CPU把仓储在EBX寄存器里的东西放到EAX寄存器,然则CPU并不清楚这么些汇编指令,必须换车为可知让CPU识其它操作码8BC3,假使这一操作发生在地址0x44332211,为了在那些地方设置断点,暂停CPU,需要从2个字节的操作码8BC3中换出一个单字节的操作码,这些单字节的操作码也就是3号中断指令,INT3,一条能让CPU暂停的一声令下,对应的操作码为0xCC,具体如下边的代码片段所示。当调试器被报告在目的地址设置一个断点时,它首先读取目标地址的率先个字节的操作码然后保存起来,同时把地点存储在里边的间歇列表中,接着,调试器把3号中断指令对应的操作码0xCC写到刚才的地址,当CPU执行到替换后的操作码的时候,CPU暂停,并触及一个INT3风波,此时调试器就能捕捉到这些事件,然后调试器通过EIP判断那个中断地址是否是我们设置的断点,假如是,就把相应的操作码写回以恢复生机程序的正常化运行。软件断点包括三回性断点和持续性断点,前者生效一次,后者直接生效,不见效后将其从暂停列表移除。需要留意的是,当大家改变了被调试程序的内存数据时,同时更改了运行时软件的CRC即循环冗余代码校验和,CRC是一种校验数据是否被改成的建制,广泛应用于文件、内存、文本、网络数据包等任何想监视数据的地方,它将必定范围内的数量举行hash总括,然后将hash值同以前的hash值举行相比较,判断数据是否变动,为了在那种特有的动静下也能调试程序,就要采用下边介绍的硬件断点了。

地址: 操作码 汇编指令
0x44332211: 8BC3 MOV EAX, EBX
0x44332211: CCC3 MOV EAX, EBX

硬件断点:在小块区域内设置断点,属于CPU级别,使用了DR0到DR7共四个十分的调剂寄存器,那些寄存器专门用来管理硬件断点。DR0到DR3存储硬件断点地址,意味着同一时间内最四只好有4个硬件断点,DR4和DR5保留,DR6是状态寄存器,表明被断点触发的调试事件的项目,DR7是开关寄存器,同时也蕴藏了断点的不等类型,包括指令执行时刹车、数据可以写入时暂停、有数据读或者写但不履行时停顿。硬件断点使用1号中断指令INT1,负责硬件中断和步进事件。硬件断点的特征是同一时间只可以设置三个断点,而且断点起效能的区域唯有五个字节,假如想要跟踪一大块内存数据,请使用下边介绍的内存断点。

内存断点:用于大块区域,不是当真的断点,而是改变了内存中某个块或者页的权杖。一个内存页是操作系统处理的小不点儿的内存单位,一个内存页被提请成功后,就所有了一个权限集,如可执行页、可读页、可写页,那多少个决定了内存该怎么样被访问,任何对尊崇页的访问都会吸引这个,之后页面复苏访问前的气象。

上述就是本文的全体内容,希望对我们的学习抱有协助,也冀望我们多多补助帮客之家。

http://www.bkjia.com/Pythonjc/1294210.htmlwww.bkjia.comtruehttp://www.bkjia.com/Pythonjc/1294210.htmlTechArticlepython逆向入门教程,python入门教程 1、开发条件
我们在Windows
10上上马python逆向之旅,首先先导搭建开发条件,python解释器使用最新的3.6.1,…

14-15 天内容为 飞机大战项目演练

一向上图吧

图片 2

有点大,总共有19G差不多!

急需的留言我发你。

发表评论

电子邮件地址不会被公开。 必填项已用*标注

网站地图xml地图