python逆向入门教程,python入门教程

本套教程15天(黑马程序员的讲解时间算的)

python逆向入门教程,python入门教程

学前环境搭建

1、开发条件

我们在Windows
10上上马python逆向之旅,首先开首搭建开发条件,python解释器使用新型的3.6.1,IDE使用PyCharm社区版2017.1.3,下载地址如下所示,下载完成后一贯双击安装包安装即可,随后设置PyCharm的Project
Interpreter为刚刚设置的Python解释器就足以了。

【Python】https://www.python.org/downloads/
【PyCharm】http://www.jetbrains.com/pycharm/download/\#section=windows

1-3 天内容为Linux基础命令

2、ctypes

率先介绍一下ctypes,它是一个用来Python的外表函数库,提供了与C语言兼容的数据类型,允许调用动态链接库或共享库中的函数,还可以够打包这一个库。下面是ctypes中的数据类型与C语言、Python中的数据类型的呼应关系。

图片 1

ctypes中的数据类型全体通过class来兑现,在Python中加载C库涉及如下多少个类。

  1. class ctypes.CDLL
    加载共享库,使用正规C函数调用惯例即cdecl,重返类型为int。
  2. class ctypes.OleDLL
    加载共享库,只用于Windows平台,使用stdcall函数调用惯例,重返类型为HRESULT。
  3. class ctypes.WinDLL
    加载共享库,只用于Windows平台,使用stdcall函数调用惯例,再次回到类型为int。
  4. class ctypes.PyDLL
    类似于CDLL,与眼前两个例外的是,在函数调用期间不会释放GIL,Global
    Interpreter Lock。
  5. class ctypes.LibraryLoader(dlltype)
    dlltype为CDLL、OleDLL、WinDLL、PyDLL,那么些类有一个加载共享库的函数LoadLibrary。

加载C库更简短的章程是采取如下多少个优先创造的类实例。

ctypes.cdll
ctypes.oledll
ctypes.windll
ctypes.pydll
ctypes.pythonapi

下面提到了函数调用惯例cdecl和stdcall,cdecl的趣味是函数的参数从右往左依次压入栈内,函数的调用者在函数执行到位将来承受函数的平衡,常用来X86架构的C语言里,再次回到值存储在EAX寄存器中,从汇编代码的角度来看,函数参数从右往左依次压栈,然后调用函数,最终修改栈指针ESP为原本的职位。stdcall,参数传递的逐一也是从右到左,可是栈的平衡处理由函数自己完成,而不是调用者,重返值同样存储在EAX中,也就是说,函数参数压栈、函数调用之后并未像cdecl一样的栈指针ESP移动。

下边的例子在Python中调用C的printf函数,printf属于“C:\Windows\System32\msvcrt.dll”,也就是Linux上的“libc.so”。

from ctypes import *

msvcrt = cdll.msvcrt
message = b"Hello World\n"
msvcrt.printf(b"Message is %s", message)

地点的代码输出“Message is Hello
World”。其它,ctypes还同旨在Python中定义结构和联合等任何高级效能,详细介绍请参见https://docs.python.org/3.6/library/ctypes.html?highlight=ctypes\#。

4-13 天内容为Python基础教程

3、调试原理

应用调试器,可以对程序举行动态跟踪和剖析,特别是事关到exploit、fuzzer和病毒分析的时候,动态分析程序的力量就显得煞是重大了。调试程序时,如若得以拿走源代码,调试起来就容易一些,也就是晶莹剔透的白盒测试,若是没有源代码,也就是黑盒测试,想要得到可观的结果,那就不可能不具备无瑕的逆向技术和逆向工具的帮衬。黑盒测试包括用户模式与基础模式二种意况,两者有不同的权力。

CPU的寄存器可以对少量的数额开展高效的存取访问,在X86指令集里,一个CPU有多个通用寄存器:EAX、EDX、ECX、ESI、EDI、EBP、ESP和EBX,以及任何的寄存器,上面逐个介绍。
EAX:累加寄存器,除了用于存储函数的归来值外也用于执行总结的操作,许多优化的X86指令集都专门设计了针对性EAX寄存器的读写和总结指令。

EDX:数据寄存器,本质上是EAX寄存器的拉开,援助EAX寄存器完成更多复杂的臆想操作。
ECX:计数寄存器,用于循环操作,总计是向下而不是提高的,由大减到小。
ESI:Source
Index,源操作数指针,存储着输入的数据流的岗位,用于读,高效地处理循环操作的数目。
EDI:Destination
Index,目标操作数指针,存储了统计结果存储的地点,用于写,高效地拍卖循环操作的数目。
ESP:Stack
Pointer,栈指针,负责函数的调用和栈的操作,函数调用时压栈参数和再次回到地址,指向栈顶即再次回到地址。
EBP:Base
Pointer,基指针,负责函数的调用和栈的操作,函数调用时压栈参数和重返地址,指向栈底。
EBX:唯一一个并未例外用途的寄存器,作为额外的多少存储器。
EIP:Instruction Pointer,指令指针,总是指向当时要执行的指令。

深谙调试器的意中人们都知情断点,断点其实就是一个调节事件,其它事件如经典的段错误(Segment
Fault)等。断点包括软件断点、硬件断点和内存断点,用于暂停被实践顺序。

软件断点:一个单字节的指令,将控制权转移给调试器的断点处理函数。汇编指令是CPU执行的授命的尖端代表方法,如下边的汇编指令MOV
EAX,
EBX,告诉CPU把囤积在EBX寄存器里的东西放到EAX寄存器,但是CPU并不明了这一个汇编指令,必须换车为可知让CPU识另外操作码8BC3,假如这一操作暴发在地址0x44332211,为了在那么些地方设置断点,暂停CPU,需要从2个字节的操作码8BC3中换出一个单字节的操作码,这个单字节的操作码也就是3号中断指令,INT3,一条能让CPU暂停的命令,对应的操作码为0xCC,具体如上边的代码片段所示。当调试器被报告在目的地址设置一个断点时,它首先读取目的地点的率先个字节的操作码然后保存起来,同时把地址存储在内部的暂停列表中,接着,调试器把3号中断指令对应的操作码0xCC写到刚才的地址,当CPU执行到替换后的操作码的时候,CPU暂停,并触及一个INT3事变,此时调试器就能捕捉到这多少个事件,然后调试器通过EIP判断那些中断地址是否是大家设置的断点,假使是,就把相应的操作码写回以恢复生机程序的常规运行。软件断点包括五回性断点和连绵断点,前者生效五回,后者直接生效,不见效后将其从中断列表移除。需要留意的是,当大家转移了被调试程序的内存数据时,同时改变了运行时软件的CRC即循环冗余代码校验和,CRC是一种校验数据是否被更改的建制,广泛应用于文件、内存、文本、网络数据包等其他想监视数据的地方,它将必定范围内的数码开展hash统计,然后将hash值同往日的hash值举办相比较,判断数据是否变动,为了在这种特殊的景色下也能调试程序,就要拔取上边介绍的硬件断点了。

地址: 操作码 汇编指令
0x44332211: 8BC3 MOV EAX, EBX
0x44332211: CCC3 MOV EAX, EBX

硬件断点:在小块区域内设置断点,属于CPU级别,使用了DR0到DR7共三个分外的调剂寄存器,这多少个寄存器专门用来管理硬件断点。DR0到DR3存储硬件断点地址,意味着同一时间内最六只可以有4个硬件断点,DR4和DR5保留,DR6是情景寄存器,表达被断点触发的调试事件的品种,DR7是开关寄存器,同时也蕴藏了断点的不同品种,包括指令执行时暂停、数据可以写入时停顿、有数量读或者写但不执行时刹车。硬件断点使用1号中断指令INT1,负责硬件中断和步进事件。硬件断点的特色是同一时间只好设置多少个断点,而且断点起效果的区域只有两个字节,假使想要跟踪一大块内存数据,请使用下边介绍的内存断点。

内存断点:用于大块区域,不是实在的断点,而是改变了内存中某个块或者页的权位。一个内存页是操作系统处理的小不点儿的内存单位,一个内存页被提请成功后,就所有了一个权限集,如可执行页、可读页、可写页,那一个决定了内存该如何被访问,任何对爱惜页的访问都会吸引那一个,之后页面復苏访问前的情事。

以上就是本文的全体内容,希望对我们的学习抱有辅助,也盼望我们多多协助帮客之家。

http://www.bkjia.com/Pythonjc/1294210.htmlwww.bkjia.comtruehttp://www.bkjia.com/Pythonjc/1294210.htmlTechArticlepython逆向入门教程,python入门教程 1、开发条件
大家在Windows
10上上马python逆向之旅,首先起首搭建开发环境,python解释器使用新型的3.6.1,…

14-15 天内容为 飞机大战项目演练

平素上图吧

图片 2

有点大,总共有19G差不多!

亟需的留言我发你。

发表评论

电子邮件地址不会被公开。 必填项已用*标注

网站地图xml地图