部門小伙伴遇到一個樣本需要對動態函數調用就行批量注釋還原的問題,通過idapython可以大大的減少工作量,其實這一問題也是很多樣本分析中最耗時間的一塊,下面來看看如何解決這個問題(好吧這才是今年最后一篇技術文章!-_-). 具體情況如下,由於樣本注入的代碼都是使用的動態函數的獲取方式 ...
轉載:All Right 當我們要尋找軟件漏洞 bug 的時候,或者做惡意代碼分析的時候,首先會找一些常用的而且容易被錯誤使用的函數。但是有時候程序代碼太多找的比較辛苦,並且費時間。所以我們可以寫一個腳本來跟蹤這些函數,找出調用它們的地方,之后在這些地方的背景色設置成不同的顏色,這樣我們在 IDA 窗口中就能很方便的看出來。下面是我們測試程序的偽代碼:我們要用這個腳本找出printf函數。 fro ...
2017-07-20 23:41 0 2060 推薦指數:
部門小伙伴遇到一個樣本需要對動態函數調用就行批量注釋還原的問題,通過idapython可以大大的減少工作量,其實這一問題也是很多樣本分析中最耗時間的一塊,下面來看看如何解決這個問題(好吧這才是今年最后一篇技術文章!-_-). 具體情況如下,由於樣本注入的代碼都是使用的動態函數的獲取方式 ...
IDAPython腳本編寫指南(二) 關於指令 在上一篇已經學會了使用函數,現在可以繼續來學習指令了,如果我們有一個函數的地址,我們可以使用idautils.FuncItems(ea) 來獲得所有地址的列表。 idautils.FuncItems(ea)返回一個 iterator ...
api 和 例子 腳本執行方式 下面命令行 file -> scriptcommand file -> script file 運行腳本文件 基礎api idc.ScreenEA() 獲取當前光標所在行的地址, 返回一個 int 類型 MinEA() MaxEA ...
目錄 IDAPython腳本編寫指南(一) 介紹 工具版本 基礎 關於節的函數 函數的遍歷 總結 IDAPython腳本編寫指南(一) 介紹 IDA可以說是最好的靜態反匯編工具,無論是在漏洞 ...
0x00 簡介 powersploit是基於powershell的滲透工具包,里面都是powershell的腳本工具文件。工具包地址:https://github.com/PowerShellMafia/PowerSploit 0x02 Invoke-Portscan.ps1腳本 腳本 ...
...
什么?有個 SQL 執行了 8 秒! 哪里出了問題?臣妾不知道啊,得找 DBA 啊。 DBA 人呢?離職了!!擦!!! 程序員在無處尋求幫助時,就得想辦法自救,努力讓自己變成 "偽 DBA"。 索引 按頁編號查看數據表信息 獲取查詢 SELECT 語句的執行次數排名 看看 ...
我們一般習慣使用oracle自帶的統計信息收集,但很多時候我們會發現,有很多關鍵的表始終沒有被收集過。 connect 用戶/密碼grant create any table to 用戶;-- 這一步非常重要,需要顯式地賦予用戶建表權限CREATE OR REPLACE PROCEDURE ...