IDA是业界一个功能十分强大的反汇编工具,是安全渗透人员进行逆向安全测试的必备工具,其强大的静态反汇编和逆向调试功能能够帮助安全测试人员发现代码级别的高危致命安全漏洞。
软件打开如图所示 这里加载了个程序进行认识
首先再ida软件的左面也就是红色框里是函数列表,就是该程序的各个函数都会显示在这里
蓝色方框里是汇编代码区,这里是流程图形式,按空格键可以换成代码,然后再在函数列表中点击函数可以在这里看到函数对应的代码 下图就是切换成代码的形式
然后是粉色方框里的是输出窗口,文件反汇编过程中的信息都可以在此窗口中看到。
然后在流程图中 有箭头表示 绿色就是代表判定条件成功 红色就是失败
在上图中可以访问到常量字符串窗口:可以看到程序中所有的常量字符串列表,逆向分析一个程序从字符串入手是一个方向:
字符串查找窗口,通过此窗口可以查找查找某个指定的字符串::
地址跳转:该窗口可以跳转到指定地址的汇编代码段。
脚本执行窗口,打开该窗口后,可以选择执行脚本(.idc或者.py格式),在静态分析汇报代码时需要编写一些自动化的脚本,都是通过此窗口进行执行,执行的结果会显示在前面提到的输出窗口中:
汇编代码注释编写:鼠标点击某一行汇编代码,然后输入分号“;”,就可以打开输入编辑注释的窗口。
Xrefs graph to和Xrefs graph from 在函数名上点击右键:
通过Xrets graph to可以得知该函数的被其他函数调用的信息:
通过Xrefs graph from可以看到该函数调用的其他函数:
这里调用的有点多。。。