整治了一份黑马程序员的python入门教程,分享给我们。

本套教程15天(黑马程序员的讲解时间算的)

python逆向入门教程,python入门教程

学前环境搭建

1、开发条件

我们在Windows
10上初步python逆向之旅,首先最先搭建开发条件,python解释器使用新型的3.6.1,IDE使用PyCharm社区版2017.1.3,下载地址如下所示,下载完成后直接双击安装包安装即可,随后设置PyCharm的Project
Interpreter为刚刚设置的Python解释器就可以了。

【Python】https://www.python.org/downloads/
【PyCharm】http://www.jetbrains.com/pycharm/download/\#section=windows

1-3 天内容为Linux基础命令

2、ctypes

首先介绍一下ctypes,它是一个用来Python的外表函数库,提供了与C语言兼容的数据类型,允许调用动态链接库或共享库中的函数,还足以打包那么些库。下面是ctypes中的数据类型与C语言、Python中的数据类型的对应关系。

图片 1

ctypes中的数据类型全体由此class来促成,在Python中加载C库涉及如下几个类。

  1. class ctypes.CDLL
    加载共享库,使用规范C函数调用惯例即cdecl,重回类型为int。
  2. class ctypes.OleDLL
    加载共享库,只用于Windows平台,使用stdcall函数调用惯例,重回类型为HRESULT。
  3. class ctypes.WinDLL
    加载共享库,只用于Windows平台,使用stdcall函数调用惯例,再次来到类型为int。
  4. class ctypes.PyDLL
    类似于CDLL,与眼前两个不同的是,在函数调用期间不会释放GIL,Global
    Interpreter Lock。
  5. class ctypes.LibraryLoader(dlltype)
    dlltype为CDLL、OleDLL、WinDLL、PyDLL,这个类有一个加载共享库的函数LoadLibrary。

加载C库更简明的法门是应用如下多少个优先创设的类实例。

ctypes.cdll
ctypes.oledll
ctypes.windll
ctypes.pydll
ctypes.pythonapi

地方提到了函数调用惯例cdecl和stdcall,cdecl的情致是函数的参数从右往左依次压入栈内,函数的调用者在函数执行到位将来承受函数的平衡,常用来X86架构的C语言里,重临值存储在EAX寄存器中,从汇编代码的角度来看,函数参数从右往左依次压栈,然后调用函数,最后修改栈指针ESP为本来的岗位。stdcall,参数传递的相继也是从右到左,可是栈的平衡处理由函数自己形成,而不是调用者,重返值同样存储在EAX中,也就是说,函数参数压栈、函数调用之后并未像cdecl一样的栈指针ESP移动。

下面的例证在Python中调用C的printf函数,printf属于“C:\Windows\System32\msvcrt.dll”,也就是Linux上的“libc.so”。

from ctypes import *

msvcrt = cdll.msvcrt
message = b"Hello World\n"
msvcrt.printf(b"Message is %s", message)

地点的代码输出“Message is Hello
World”。此外,ctypes还允许在Python中定义结构和协办等其它高级效用,详细介绍请参见https://docs.python.org/3.6/library/ctypes.html?highlight=ctypes\#。

4-13 天内容为Python基础教程

3、调试原理

使用调试器,可以对先后开展动态跟踪和剖析,特别是关系到exploit、fuzzer和病毒分析的时候,动态分析程序的力量就呈现煞是重大了。调试程序时,假如可以拿走源代码,调试起来就容易一些,也就是透明的白盒测试,假若没有源代码,也就是黑盒测试,想要得到可以的结果,那就非得持有无瑕的逆向技术和逆向工具的拉扯。黑盒测试包括用户形式与根本格局两种情状,两者有两样的权柄。

CPU的寄存器可以对少量的数量举办快捷的存取访问,在X86指令集里,一个CPU有四个通用寄存器:EAX、EDX、ECX、ESI、EDI、EBP、ESP和EBX,以及任何的寄存器,上面逐个介绍。
EAX:累加寄存器,除了用于存储函数的回到值外也用于执行总括的操作,许多优化的X86指令集都专门规划了针对性EAX寄存器的读写和测算指令。

EDX:数据寄存器,本质上是EAX寄存器的延长,匡助EAX寄存器完成更多复杂的揣摸操作。
ECX:计数寄存器,用于循环操作,统计是向下而不是提升的,由大减到小。
ESI:Source
Index,源操作数指针,存储着输入的数据流的职位,用于读,高效地处理循环操作的多寡。
EDI:Destination
Index,目标操作数指针,存储了总括结果存储的岗位,用于写,高效地处理循环操作的数额。
ESP:Stack
Pointer,栈指针,负责函数的调用和栈的操作,函数调用时压栈参数和重返地址,指向栈顶即重临地址。
EBP:Base
Pointer,基指针,负责函数的调用和栈的操作,函数调用时压栈参数和再次回到地址,指向栈底。
EBX:唯一一个尚未相当用途的寄存器,作为额外的数额存储器。
EIP:Instruction Pointer,指令指针,总是指向当时要推行的下令。

熟稔调试器的恋人们都领悟断点,断点其实就是一个调剂事件,另外事件如经典的段错误(Segment
Fault)等。断点包括软件断点、硬件断点和内存断点,用于暂停被执行顺序。

软件断点:一个单字节的一声令下,将控制权转移给调试器的断点处理函数。汇编指令是CPU执行的命令的高等代表方法,如上面的汇编指令MOV
EAX,
EBX,告诉CPU把仓储在EBX寄存器里的事物放到EAX寄存器,然则CPU并不知晓这些汇编指令,必须换车为可以让CPU识另外操作码8BC3,尽管这一操作发生在地址0x44332211,为了在那一个地方设置断点,暂停CPU,需要从2个字节的操作码8BC3中换出一个单字节的操作码,这么些单字节的操作码也就是3号中断指令,INT3,一条能让CPU暂停的命令,对应的操作码为0xCC,具体如下边的代码片段所示。当调试器被告知在对象地点设置一个断点时,它首先读取目的地点的首先个字节的操作码然后保存起来,同时把地址存储在其中的暂停列表中,接着,调试器把3号中断指令对应的操作码0xCC写到刚才的地址,当CPU执行到替换后的操作码的时候,CPU暂停,并触及一个INT3轩然大波,此时调试器就能捕捉到这些事件,然后调试器通过EIP判断这么些中断地址是否是大家设置的断点,假诺是,就把相应的操作码写回以复苏程序的例行运作。软件断点包括五遍性断点和持续性断点,前者生效四次,后者直接生效,不奏效后将其从暂停列表移除。需要注意的是,当我们转移了被调试程序的内存数据时,同时改变了运转时软件的CRC即循环冗余代码校验和,CRC是一种校验数据是否被转移的建制,广泛应用于文件、内存、文本、网络数据包等任何想监视数据的地方,它将毫无疑问限制内的数目举办hash统计,然后将hash值同往日的hash值举行相比较,判断数据是否变动,为了在这种不同常常的景观下也能调试程序,就要动用下面介绍的硬件断点了。

地址: 操作码 汇编指令
0x44332211: 8BC3 MOV EAX, EBX
0x44332211: CCC3 MOV EAX, EBX

硬件断点:在小块区域内安装断点,属于CPU级别,使用了DR0到DR7共三个特另外调节寄存器,那些寄存器专门用于管理硬件断点。DR0到DR3存储硬件断点地址,意味着同一时间内最四只可以有4个硬件断点,DR4和DR5保留,DR6是意况寄存器,表明被断点触发的调节事件的花色,DR7是开关寄存器,同时也蕴藏了断点的不等序列,包括指令执行时刹车、数据足以写入时暂停、有数据读或者写但不执行时刹车。硬件断点使用1号中断指令INT1,负责硬件中断和步进事件。硬件断点的性状是同一时间只好设置三个断点,而且断点起效果的区域唯有几个字节,如若想要跟踪一大块内存数据,请使用下面介绍的内存断点。

内存断点:用于大块区域,不是当真的断点,而是改变了内存中某个块或者页的权杖。一个内存页是操作系统处理的矮小的内存单位,一个内存页被提请成功后,就有着了一个权限集,如可执行页、可读页、可写页,那个决定了内存该怎样被访问,任何对爱慕页的走访都会掀起这些,之后页面恢复生机访问前的状况。

如上就是本文的整体内容,希望对我们的学习抱有帮助,也可望我们多多帮助帮客之家。

http://www.bkjia.com/Pythonjc/1294210.htmlwww.bkjia.comtruehttp://www.bkjia.com/Pythonjc/1294210.htmlTechArticlepython逆向入门教程,python入门教程 1、开发环境
大家在Windows
10上上马python逆向之旅,首先最先搭建开发条件,python解释器使用最新的3.6.1,…

14-15 天内容为 飞机大战项目演练

直接上图吧

图片 2

有点大,总共有19G差不多!

需要的留言我发你。

发表评论

电子邮件地址不会被公开。 必填项已用*标注

网站地图xml地图