<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    IDA 插件大賽 2022

    VSole2022-12-14 09:42:50

    Hex-rays 每年都會為 IDA 舉辦插件大賽,該大賽每年都會涌現出各種類型的插件,有安全團隊也有個人安全研究員,為了解決各種問題從而開發各種插件。今年的插件大賽一共入圍了九款插件。評審團最終評出的前三名為:

    • ttdbg
    • ida_kcpp
    • FindFunc

    以下是本屆插件大賽上九款插件的簡要介紹:

    Condstanta

    該插件用于搜索條件語句中的常量,不論是 if 還是 switch-case 語句都可以。

    Condstanta
    https://github.com/Accenture/Condstanta

    FindFunc

    該插件用于使用特定代碼模式或者特定字節模式匹配發現函數,目前針對 x86/x64 架構,但也支持其他架構。

    FindFunc
    https://github.com/FelixBer/FindFunc

    FirmLoader

    該插件解決了 SVD 插件的缺陷,不僅讀寫 XML 更具有優勢,而且能夠更方便地瀏覽制造商/設備列表。這樣在分析固件時,可以獲得更多便利。

    FirmLoader
    https://github.com/Accenture/FirmLoader

    ida_bochs_windows

    該插件可用于在 Bochs 調試時加載模塊與符號信息,方便調試。

    ida_bochs_windows
    https://github.com/therealdreg/ida_bochs_windows

    ida_kcpp

    該插件基于 ida_kernelcache 插件的分析結果,使研究人員可以更方便地對 iOS 內核緩存進行逆向工程。在分析特別復雜的,例如包含幾十個超類與虛函數的類時,都能夠表現良好。

    ida_kcpp
    https://github.com/cellebrite-labs/ida_kcpp

    ida_names

    該插件使用函數名重命名偽代碼窗口,這對打開非常多個窗口的用戶來說非常有用。

    ida_names
    https://github.com/archercreat/ida_names

    quokka

    該插件為導出工具,將 IDA 分析的信息進行導出。另外還提供了對應的 Python 庫,可以批量處理這些導出文件,并且利用 Capstone 與 pypcode 進行輔助逆向工程。

    quokka
    https://github.com/quarkslab/quokka

    ttddbg

    該插件可以讀取由 WinDBG 或 Visual Studio 生成的 Time Travel Debugging traces,使調試更容易。

    ttddbg
    https://github.com/airbus-cert/ttddbg

    VulFi

    該插件根據規則幫助分析人員進行漏洞發現,該插件的作者與 Condstanta 插件的作者都是埃森哲的 Martin Petran。

    ida
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    IDA故障參考
    2023-07-10 10:08:00
    IDA故障排除過程記錄由于IDA閉源,又加上其十分無效的官方文檔。因此如果出現任何錯誤,都需要進行分析和查錯,這一過程很麻煩。按下確定之后,IDA就隨風而逝了。你氣急敗壞的不斷導入文件,但是IDA就是屹然不動。觀察故障的表和log,也沒有任何反饋。簡稱,用IDA調試IDA。首先你要禁用所有plugin。使用WinDBG打開導出的dump文件:windbg大名鼎鼎,其威名必不用說。
    target_func: sark.Function 類型,表示要查找交叉引用關系的目標函數對象。max_depth: int 類型,表示查找引用關系的最大深度。② 然后根據 include_data_xref 的設置,獲取該函數中所有的引用 refes。③ 遍歷函數的所有引用 ref,如果該引用 ref 指向目標函數,則在有向圖 G 中通過 add_edge 函數添加一條從當前函數到目標函數的邊,并返回 True。④ 如果引用指向另一個函數,則遞歸調用 find_cross_refs 函數查找兩個函數之間的交叉引用關系。⑤ 如果所有引用遍歷完,仍然沒有找到交叉引用,則返回 False。
    IDA 插件大賽 2022
    2022-12-14 09:42:50
    Hex-rays 每年都會為 IDA 舉辦插件大賽,該大賽每年都會涌現出各種類型的插件,有安全團隊也有個人安全研究員,為了解決各種問題從而開發各種插件。今年的插件大賽一共入圍了九款插件。ida_bochs_windowshttps://github.com/therealdreg/ida_bochs_windowsida_kcpp該插件基于 ida_kernelcache 插件的分析結果,使研究人員可以更方便地對 iOS 內核緩存進行逆向工程。ida_kcpphttps://github.com/cellebrite-labs/ida_kcppida_names該插件使用函數名重命名偽代碼窗口,這對打開非常多個窗口的用戶來說非常有用。ida_nameshttps://github.com/archercreat/ida_namesquokka該插件為導出工具,將 IDA 分析的信息進行導出。
    IDA Pro是反匯編程序 反匯編程序用于將機器代碼轉換為人類可讀的格式,稱為匯編語言。我們每天使用的軟件的源代碼并不總是可用。像IDA Pro這樣的反匯編程序能夠創建其執行的映射,以顯示處理器實際以稱為匯編語言的...
    重點:ida動調找到地圖
    IDA架設私人lumen服務器
    源碼分析1、LLVM編譯器簡介LLVM 命名最早源自于底層虛擬機的縮寫,由于命名帶來的混亂,LLVM就是該項目的全稱。LLVM 核心庫提供了與編譯器相關的支持,可以作為多種語言編譯器的后臺來使用。自那時以來,已經成長為LLVM的主干項目,由不同的子項目組成,其中許多是正在生產中使用的各種 商業和開源的項目,以及被廣泛用于學術研究。
    STATEMENT聲明由于傳播、利用此文所提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負責,雷神眾測及文章作者不為此承擔任何責任。雷神眾測擁有對此文章的修改和解釋權。
    近期接著之前的進度終于啃完了這一章,這里給大家繼續同步K A, Monnappa.《Forensic Learning Malware Analysis》精要翻譯,以及翻譯過程中的一些小實踐記錄。
    2022年1月,經中國產業互聯網發展聯盟(IDAC)標準專委會零信任產業標準工作組組織驗證,安恒信息AiTrust零信任系統獲得IDAC接口兼容性認證。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类