python逆向入门教程,python入门教程

图片 1

3、调试原理

动用调试器,可以对先后开展动态跟踪和剖析,特别是涉及到exploit、fuzzer和病毒分析的时候,动态分析程序的力量就显得极度重大了。调试程序时,如果能够拿到源代码,调试起来就便于一些,也就是晶莹的白盒测试,如若没有源代码,也就是黑盒测试,想要拿到可观的结果,这就不可能不拥有无瑕的逆向技术和逆向工具的襄助。黑盒测试包括用户情势与基础格局二种情形,两者有不同的权位。

CPU的寄存器可以对少量的数量举行快捷的存取访问,在X86指令集里,一个CPU有七个通用寄存器:EAX、EDX、ECX、ESI、EDI、EBP、ESP和EBX,以及其他的寄存器,下边逐个介绍。
EAX:累加寄存器,除了用于存储函数的归来值外也用于执行统计的操作,许多优化的X86指令集都专门设计了针对性EAX寄存器的读写和测算指令。

EDX:数据寄存器,本质上是EAX寄存器的延长,帮助EAX寄存器完成更多复杂的测算操作。
ECX:计数寄存器,用于循环操作,统计是向下而不是向上的,由大减到小。
ESI:Source
Index,源操作数指针,存储着输入的数据流的职务,用于读,高效地拍卖循环操作的数码。
EDI:Destination
Index,目标操作数指针,存储了总结结果存储的职位,用于写,高效地处理循环操作的数额。
ESP:Stack
Pointer,栈指针,负责函数的调用和栈的操作,函数调用时压栈参数和重回地址,指向栈顶即再次来到地址。
EBP:Base
Pointer,基指针,负责函数的调用和栈的操作,函数调用时压栈参数和重临地址,指向栈底。
EBX:唯一一个没有相当用途的寄存器,作为额外的数码存储器。
EIP:Instruction Pointer,指令指针,总是指向当时要进行的吩咐。

通晓调试器的意中人们都清楚断点,断点其实就是一个调试事件,其它事件如经典的段错误(Segment
Fault)等。断点包括软件断点、硬件断点和内存断点,用于暂停被实践顺序。

软件断点:一个单字节的指令,将控制权转移给调试器的断点处理函数。汇编指令是CPU执行的通令的高等级代表方法,如上面的汇编指令MOV
EAX,
EBX,告诉CPU把仓储在EBX寄存器里的事物放到EAX寄存器,不过CPU并不了然那个汇编指令,必须换车为可知让CPU识此外操作码8BC3,尽管这一操作暴发在地址0x44332211,为了在这些地方设置断点,暂停CPU,需要从2个字节的操作码8BC3中换出一个单字节的操作码,那么些单字节的操作码也就是3号中断指令,INT3,一条能让CPU暂停的一声令下,对应的操作码为0xCC,具体如下边的代码片段所示。当调试器被报告在目标地址设置一个断点时,它首先读取目标地方的率先个字节的操作码然后保存起来,同时把地点存储在里头的暂停列表中,接着,调试器把3号中断指令对应的操作码0xCC写到刚才的地址,当CPU执行到替换后的操作码的时候,CPU暂停,并触及一个INT3事变,此时调试器就能捕捉到这一个事件,然后调试器通过EIP判断这些中断地址是否是大家设置的断点,淌倘诺,就把相应的操作码写回以復苏程序的正常运转。软件断点包括五遍性断点和持续性断点,前者生效五回,后者直接生效,不见效后将其从暂停列表移除。需要专注的是,当大家改变了被调试程序的内存数据时,同时更改了运行时软件的CRC即循环冗余代码校验和,CRC是一种校验数据是否被转移的机制,广泛应用于文件、内存、文本、网络数据包等此外想监视数据的位置,它将一定范围内的多寡开展hash总结,然后将hash值同以前的hash值举办相比较,判断数据是否变动,为了在这种特其它情景下也能调试程序,就要拔取下边介绍的硬件断点了。

地址: 操作码 汇编指令
0x44332211: 8BC3 MOV EAX, EBX
0x44332211: CCC3 MOV EAX, EBX

硬件断点:在小块区域内安装断点,属于CPU级别,使用了DR0到DR7共五个奇特的调试寄存器,这一个寄存器专门用来管理硬件断点。DR0到DR3存储硬件断点地址,意味着同一时间内最两只好有4个硬件断点,DR4和DR5保留,DR6是状况寄存器,表明被断点触发的调节事件的系列,DR7是开关寄存器,同时也蕴藏了断点的不比体系,包括指令执行时停顿、数据足以写入时刹车、有多少读或者写但不实施时暂停。硬件断点使用1号中断指令INT1,负责硬件中断和步进事件。硬件断点的表征是同一时间只好设置多少个断点,而且断点起功用的区域唯有七个字节,假设想要跟踪一大块内存数据,请使用上面介绍的内存断点。

内存断点:用于大块区域,不是真的的断点,而是改变了内存中某个块或者页的权柄。一个内存页是操作系统处理的很小的内存单位,一个内存页被申请成功后,就颇具了一个权限集,如可执行页、可读页、可写页,那一个决定了内存该怎么着被访问,任何对珍贵页的造访都会掀起这一个,之后页面苏醒访问前的场合。

以上就是本文的全体内容,希望对我们的就学抱有帮忙,也期望我们多多襄助帮客之家。

http://www.bkjia.com/Pythonjc/1294210.htmlwww.bkjia.comtruehttp://www.bkjia.com/Pythonjc/1294210.htmlTechArticlepython逆向入门教程,python入门教程 1、开发环境
我们在Windows
10上起先python逆向之旅,首先开端搭建开发环境,python解释器使用新型的3.6.1,…

有点大,总共有19G差不多!

1、开发环境

我们在Windows
10上起来python逆向之旅,首先初步搭建开发条件,python解释器使用最新的3.6.1,IDE使用PyCharm社区版2017.1.3,下载地址如下所示,下载完成后一贯双击安装包安装即可,随后设置PyCharm的Project
Interpreter为刚刚安装的Python解释器就足以了。

【Python】https://www.python.org/downloads/
【PyCharm】http://www.jetbrains.com/pycharm/download/\#section=windows

本套教程15天(黑马程序员的上书时间算的)

2、ctypes

率先介绍一下ctypes,它是一个用来Python的外表函数库,提供了与C语言兼容的数据类型,允许调用动态链接库或共享库中的函数,还是可以够打包这么些库。下边是ctypes中的数据类型与C语言、Python中的数据类型的相应关系。

图片 2

ctypes中的数据类型全体通过class来落实,在Python中加载C库涉及如下多少个类。

  1. class ctypes.CDLL
    加载共享库,使用正式C函数调用惯例即cdecl,再次回到类型为int。
  2. class ctypes.OleDLL
    加载共享库,只用于Windows平台,使用stdcall函数调用惯例,重返类型为HRESULT。
  3. class ctypes.WinDLL
    加载共享库,只用于Windows平台,使用stdcall函数调用惯例,重临类型为int。
  4. class ctypes.PyDLL
    类似于CDLL,与眼前多少个例外的是,在函数调用期间不会释放GIL,Global
    Interpreter Lock。
  5. class ctypes.LibraryLoader(dlltype)
    dlltype为CDLL、OleDLL、WinDLL、PyDLL,那个类有一个加载共享库的函数LoadLibrary。

加载C库更简单的艺术是使用如下多少个优先创制的类实例。

ctypes.cdll
ctypes.oledll
ctypes.windll
ctypes.pydll
ctypes.pythonapi

地点提到了函数调用惯例cdecl和stdcall,cdecl的趣味是函数的参数从右往左依次压入栈内,函数的调用者在函数执行到位将来承受函数的平衡,常用来X86架构的C语言里,再次回到值存储在EAX寄存器中,从汇编代码的角度来看,函数参数从右往左依次压栈,然后调用函数,最终修改栈指针ESP为本来的岗位。stdcall,参数传递的各类也是从右到左,可是栈的平衡处理由函数自己姣好,而不是调用者,再次回到值同样存储在EAX中,也就是说,函数参数压栈、函数调用之后没有像cdecl一样的栈指针ESP移动。

下边的事例在Python中调用C的printf函数,printf属于“C:\Windows\System32\msvcrt.dll”,也就是Linux上的“libc.so”。

from ctypes import *

msvcrt = cdll.msvcrt
message = b"Hello World\n"
msvcrt.printf(b"Message is %s", message)

上面的代码输出“Message is Hello
World”。此外,ctypes还同意在Python中定义结构和协同等任何高级效能,详细介绍请参见https://docs.python.org/3.6/library/ctypes.html?highlight=ctypes\#。

亟需的留言我发你。

python逆向入门教程,python入门教程

1-3 天内容为Linux基础命令

4-13 天内容为Python基础教程

14-15 天内容为 飞机大战项目演练

一贯上图吧

学前环境搭建

发表评论

电子邮件地址不会被公开。 必填项已用*标注

网站地图xml地图