[笔记]逆向工具IDA Pro之简单使用

简介: [笔记]逆向工具IDA Pro之简单使用

前言

IDA Pro 是一款静态反编译二二进制的软件,常用于破解和逆向分析软件。

一、使用步骤

以IDA pro 7.0为例

1.1 启动windbg

win64_remote64.exe

要调试64位程序 就要用64位

1.2 打开IDA

要调试64位程序 就要用64位

1.3 点击new 选择导入要反编译的项目

1.4 Select Debugger

Debugger->Select Debugger->Remote Windows debugger

1.5 Process Option

添加ip本机ip,和调试的exe的文件路径

1.6 Export查看导出的函数

双击函数名 然后按F5

然后可以查看到伪代码

1.7 添加断点 F2

1.8 Start Process F9

二、技巧

2.1 查看所有字符串列表

view->openSubviews->Strings

strings窗口 有所有字符串列表

2.2 查看函数调用

view->openSubviews->function calls

2.3 添加注释

在IDA View窗口中 选中指令 按下;键

2.4 运行脚本

shift+F2

或者 file->script command

三、常用快捷键

3.1 Ctrl+E 快速定位入口地址

3.2 G 跳转地址

3.3 F5 反编译代码成伪代码

3.4 F9 start process

3.5 Esc 返回上一步

3.6 F7 调试跳进

3.7 F8 调试下一步

3.8 ctrl+F2 terminal process

3.9 shift+F2 输入python脚本

3.10 Tab 伪代码和汇编代码相互切换

总结

总之,ida有很多功能和快捷键需要我们在使用中慢慢熟悉。

相关文章
|
网络协议 Android开发 Python
Android 抓包工具r0capture使用
Android 抓包工具r0capture使用
1749 1
|
安全 开发工具 git
CTF工具隐写分离神器Binwalk安装和详细使用方法
CTF工具隐写分离神器Binwalk安装和详细使用方法
4428 0
|
安全 算法 数据可视化
ida使用基础
ida使用基础
|
Linux
BUU [安洵杯 2019]easy_web
BUU [安洵杯 2019]easy_web
291 0
|
11月前
|
安全 数据安全/隐私保护 Python
BUUCTF-[GUET-CTF2019]re(Reverse逆向)
本文介绍了如何对一个带有UPX壳的ELF文件进行逆向分析。首先通过010Editor确认文件类型和壳的存在,接着使用Free UPX工具进行脱壳。脱壳后在IDA中加载文件,通过字符串查找和交叉引用跟踪定位关键函数。最终利用Python的z3库解决约束问题,得到flag。过程中还遇到了Python版本兼容性问题,并通过重新安装z3-solver解决。最终flag为`flag{e165421110ba03099a1c039337}`,经MD5解密验证为`233`。
442 0
BUUCTF-[GUET-CTF2019]re(Reverse逆向)
|
Java Unix Go
ida入门教程
ida入门教程
441 0
ida入门教程
|
存储 前端开发 rax
x64汇编语言与逆向工程基础指南(三)
x64汇编语言与逆向工程基础指南(三)
553 1
|
算法
逆向学习crackme160题-013-Acid burn 的 write up
逆向学习crackme160题-013-Acid burn 的 write up
162 0
|
Java Linux 数据安全/隐私保护
CTF — 图像隐写三板斧
CTF — 图像隐写三板斧
845 0

热门文章

最新文章