羽夏逆向指引 逆向基礎

2022-09-10 01:30:39 字數 2248 閱讀 1964

你如果是從中間插過來看的,請仔細閱讀羽夏逆向指引——序,方便學習本教程。

既然你想要學習逆向,基礎沒有是不行的。如下將詳細介紹你需要的基礎和我可能涉及講解的內容。注意,本篇可能對您來說是勸退文,只有3分鐘熱度或者連作業系統怎麼使用都不熟練的同志就不要繼續了。

為什麼需要一門編譯型語言呢?什麼是編譯型語言?我們的計算機跑**都是在cpu上跑的,名為**處理器,是計算機的最重要的組成單位之一。如果我們想要讓計算機幹活,咱們人類的自然語言計算機是聽不懂的,只能聽懂機器語言。

在計算機中,能夠讓它聽懂的只有機器語言,而和機器語言一句一對應的語言,只有組合語言。每一句組合語言,都能翻譯成對等的語言,我們來看看如何讓計算機執行1+1=?的功能:

十六進製制資料

彙編**

b8 01000000

mov eax,1

83c0 01

add eax,1

前面的十六進製制資料才是cpu能夠聽懂的語言。除了編譯型語言,還有解釋型語言。那麼什麼是解釋型語言呢?比如我們常見的pythonj**a.net系列語言都是解釋型語言。我們以我最熟悉的c#來介紹:

graph lr

a(c#**) --編譯--> b(cli) --執行--> c(虛擬機器編譯) ----> d(彙編**)

我們在ide編寫的**,對於解釋型語言,它會編譯成位元組碼(j**a的說法)。等到雙擊執行該程式,就會啟動乙個虛擬機器解釋環境,再由它編譯成彙編指令執行。由於彙編指令和機器指令存在一一對應的關係,故把彙編指令視為機器指令,但它們並不是完全對等的,如果彙編想要執行,就必須經過編譯器編譯鏈結才能被cpu所識別。

如果我們逆向解釋型語言咋辦?本人僅會簡單的逆向.net程式,並且還是指令碼小子的水平,但還是可以簡單的指引如何逆向該系列程式。

cpu不僅僅只有intel的,只是在pc端最主流最常見而已。還有乙個有名的,在微控制器和移動端佔據江山的就是arm公司的cpu。它們的設計理念不一樣,故它們的指令集不一樣,硬編碼不一樣。硬編碼是什麼?就是我們在上一小部分介紹中的彙編**對應的十六進製制資料,這些資料並不是隨便搞得,而是通過一系列的規則。對於32位的cpu想要了解學習硬編碼,可以參考我的 羽夏筆記——硬編碼(32位) 。由於咱們的目標是pc端的window逆向,故學習intel cpu的彙編指令集即可。

既然逆向,就必須有工具:查殼工具和傳說的倚天劍與屠龍刀。只有知己知彼,才能百戰百勝,查殼工具就必須的,它會幫我們檢查這個是由哪個程式語言編寫,有沒有加啥殼,因為程式語言編譯後的程式或者加殼的程式都會有固定的特徵,通過這個特徵匹配就能推測出是什麼。倚天劍以前說是od,但現在它很老了,還沒有64位的,只有一些愛好者來維護。我覺得現在的倚天劍應該是x96dbg,是乙個強大的開源的彙編級動態除錯工具,活躍在github當中,和od操作相似,以後的示例我們會用這個軟體進行。

計算機中,所有的資料都是經過編碼的,比如數字的儲存、文字的顯示和儲存等。什麼是原碼、反碼、補碼,什麼是utf-8gbkascii文字編碼,不懂的建議學習一下,這個可是學習c語言的基礎,很多計算機基礎課程都有這個東西,本指引注重逆向,故不再贅述。

軟體出bug怎麼辦?連除錯都不會?那就別繼續了,先拿個程式自己除錯練習,熟練了再回來,這東西不難。

具有上面所述的基礎後,你就有具備逆向的基本最低要求。下面的教程我將用例項介紹如何使用它們,但是如果想要系統的學習,還是得靠你自己了。

羽夏逆向指引——破解第乙個程式

逆向基礎 常用逆向工具介紹

偵錯程式修補和轉儲工具 整合工具 immunity debugger ida interactive disassembler,互動式反彙編器 是業界乙個功能十分強大的反彙編工具,是安全滲透人員進行逆向安全測試的必備工具,其強大的靜態反彙編和逆向除錯功能能夠幫助安全測試人員發現 級別的高危致命安全漏...

Window逆向基礎之逆向工程介紹

以設計方法學為指導,以現代設計理論 方法 技術為基礎,運用各種專業人員的工程設計經驗 知識和創新思維,對已有產品進行解剖 深化和再創造。逆向工程不僅僅在計算機行業 各行各業都存在逆向工程。計算機行業逆向工程 計算機行業中的逆向工程有兩種分類 1 硬體逆向 2 軟體逆向 軟體逆向包括 系統級逆向和 級...

逆向彙編基礎

1.1 cpu基本功能 1.1.1 目標 計算機系統中的cpu只能執行機器指令 由機器指令組成的程式,被稱為目標程式,也被稱為目標 計算機系統最終執行的是目標程式 int cf11 void 等價於 xor ecx,ecx xor eax,eax inc ecx ll3 cf11 mov edx,e...