ida 解析linux.bin,BinCAT:一款可整合进IDA的二进制静态代码分析工具包

今天给大家介绍的是一款代码静态分析工具,该工具支持IDA,并且能够进行污点分析以及类型重构。

86b13acfa6ec4d2753a67eaa5307ff11.png

BinCAT是什么?

BinCAT是一款静态二进制代码分析工具包,它可以整合进IDA Pro,并能够给逆向工程师的代码分析活动提供有效的帮助。

功能介绍-值分析(寄存器+内存)

-污点分析

-类型重构

-前向以及后向分析

运行演示

感兴趣的同学可以点击下列视频了解BinCAT的运行演示:

基本分析功能:【视频地址】

使用数据污点:【视频地址】

详细使用教程:【传送门】

参考文档:【传送门】

支持的主机平台

-IDA插件:v6.9及其之后版本(BinCAT使用PyQt,而非PySide)

-分析器(本地或远程):Linux,Windows,macOS(未测试)

支持的CPU(目前)

-x86-32

-ARMv7

-ARMv8

工具安装

分析器

分析器可以在本地安装,或通过Web服务进行安装。

Windows平台下的程序代码中已包含分析器:【下载地址】

在Linux平台下,你可以使用Docker【下载地址】或手动进行安装【手册】。

IDA插件

仅支持IDA v6.9及更高版本

Windows平台下的安装步骤:-解压BinCAT

-在IDA中,点击“文件”->“脚本文件”(或按下ALT+F7)

-选择windows_install.py

-BinCAT将会安装在IDA的用户目录下

如果你想手动安装的话,请参考【安装手册】。

Linux平台下的安装

使用BinCAT

1.      使用组合键Ctrl+Shift+B或进入Edit -> Plugins -> BinCAT菜单

2.      在IDA界面中选择操作指令,然后按下Ctrl+Shift+A组合键,或进入BinCAT -> Analyze from here菜单。

工具配置

你可以通过Edit/BinCAT/Options菜单来进行全局配置。

默认配置和选项存储在$IDAUSR/idabincat/conf之中。

执行分析并观察结果

1.      通过组合键Ctrl + Shift + B加载BinCAT插件

2.      在IDA中打开get_key_x86可执行程序

3.      在IDA View-A试图中,按下g键进入地址0x93B

4.      使用组合键Ctrl + Shift + A开启分析窗口

5.      确保分析器的配置已设置为(new)

6.      检查Save configuration to IDB选项

7.      检查Remap binary选项

8.      点击Edit analyzer config按钮

9.      将下列内容复制到[state]区域的结尾,重写已存在的stack初始化(stack[0x1000*8192]...):

stack[0x1000*4099] = |00|?0xFF

stack[0x2004] = 5

stack[0x2008] = 0x200000

mem[0x200000] = 0x300100

mem[0x200004] = 0x300140

mem[0x200008] = 0x300180

mem[0x20000C] = 0x3001C0

mem[0x200010] = 0x300200

mem[0x300100] = |6c6f6c3300|

mem[0x300140] = |636f6d70616e7900|

mem[0x300180] = |64657000|

mem[0x3001C0] = |6c6f6c3100|

mem[0x300200] = |6c6f6c2100|

10.点击“Save”

11. 点击“Start”

12.选择结果代码的存储位置,该操作只需要首次分析时配置即可

13.给需要存储的配置文件命名

14.分析完成后,按下g键进入地址0x807,在BinCAT Registers视图中观察gsp寄存器的值(应该为0x1D50)。打开BinCAT Memory视图,观察buffer指针(char *)的内容。

更多内容

更多的使用方法请大家参考BinCAT提供的【入门教程】。

* 参考来源:bincat,FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
### 回答1: MBR(Master Boot Record)是计算机系统的启动程序,位于硬盘的第一个扇区,一般占用512字节。它包含了分区表以及启动操作系统所需的代码IDA一款反汇编软件,可以用于对二进制文件静态分析。 使用IDA对MBR二进制静态分析,可以深入了解MBR的功能和执行流程。 首先,在IDA中打开MBR的二进制文件,IDA会自动识别并显示程序的指令流。可以通过分析指令之间的跳转、数据处理等关系,还原出MBR的代码逻辑。 其次,IDA可以对二进制文件行反汇编,将机器指令转换成可读性更高的汇编指令,方便程序员理解和分析。通过IDA的反汇编功能,可以逐步追踪程序的执行路径,查看各个函数的调用关系,识别出程序的功能模块。 此外,IDA还提供了图形化界面,用于展示程序的控制流图、函数调用图等可视化信息,方便用户理解程序的结构和逻辑。 最后,通过IDA静态分析功能,可以查找程序中的漏洞和恶意代码。例如,可以搜索特定的字符串、调用系统函数的位置,以便检测程序是否含有病毒、后门等恶意代码。 总的来说,利用IDA行MBR二进制静态分析,可以帮助研究人员深入了解MBR的工作原理和代码逻辑,识别恶意代码,加强对计算机系统的安全防护。 ### 回答2: IDA一款十分常用的二进制静态分析工具,它主要用于对二进制文件行逆向工程和安全分析二进制文件通常是以机器语言编写的,分析这样的文件是十分困难的。然而,IDA通过对二进制文件分析,可以还原出源代码的一些结构和逻辑。 首先,IDA静态分析功能使得我们可以在不运行程序的情况下查看程序的执行流程、函数调用、内存分配等。我们可以分析程序的汇编指令,了解每条指令的作用和执行过程,而还原出程序的整体逻辑。 其次,IDA提供了反汇编功能,可以将机器码反汇编成汇编代码,这样我们就可以看到程序从二进制代码转换为汇编代码的过程。这对于探查程序中隐藏的功能和漏洞非常有用。 此外,IDA还提供了交互式调试功能,可以在不运行程序的情况下直接查看和修改内存中的值,对程序的执行行调试,并寻找和解决问题。 总之,通过IDA二进制静态分析,我们可以更好地理解程序的功能和结构,发现潜在的安全漏洞,从而提高软件的安全性和性能。这使得IDA成为许多安全研究人员和软件工程师的重要工具之一。 ### 回答3: MBR(Master Boot Record,主引导记录)是磁盘的第一个扇区,是启动操作系统的关键组成部分。IDA(Interactive Disassembler,交互式反汇编器)是一款二进制静态分析工具,用于逆向工程和恶意软件分析。 使用IDA行MBR的二进制静态分析时,首先需要将MBR的二进制文件导入到IDA中。IDA通过解析二进制代码,将其转换为可读的汇编语言代码,以便分析和理解程序的逻辑。 对于MBR的二进制静态分析,可以使用IDA行以下方面的研究: 1. 代码调用关系分析IDA可以显示函数之间的调用关系,帮助我们理清代码的逻辑流程。 2. 变量和数据结构分析IDA可以识别并显示代码中使用的变量和数据结构,帮助我们了解数据的存储和使用方式,而理解程序的功能。 3. 漏洞分析:通过IDA的漏洞分析功能,我们可以查找代码中存在的安全漏洞或异常处理不当的问题,从而提供安全修复建议。 4. 反汇编代码注释:IDA可以让我们添加自己的注释,对代码行解释和标记,方便后续的分析和理解。 综上所述,IDA作为一款强大的二进制静态分析工具,可以帮助我们深入理解MBR的功能和逻辑,发现其中的潜在问题,从而提供安全修复和改的建议。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值