博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
20.IDA-修改二进制文件、显示修改点
阅读量:2392 次
发布时间:2019-05-10

本文共 1192 字,大约阅读时间需要 3 分钟。

原文地址:

1.功能选项

Edit▶Patch Program菜单是GUI版本的IDA的一项隐藏功能,用户需要编辑idagui.cfg配置文件才能激活该菜单

这里写图片描述

可用选项如图所示

这里写图片描述

1.1.Change byte

用于编辑IDA中的字节值。相关的字节编辑对话框如图所示

这里写图片描述
这个对话框显示了从光标所在位置开始的16个字节的值。你可以更改显示的部分或全部字节。
同时,Address表示了虚拟地址,File offset表示了文件偏移量。

实际上,Hex View可以直接改字节,右键Edit即可

1.2.Change word

功能更有限,感觉没必要介绍了

1.3.Assemble

利用“汇编”选项可以输入使用一个内部汇编器汇编的汇编语言语句。然后,IDA会将得到的指令字节写入当前的屏幕位置

这里写图片描述
但不如人愿:
这里写图片描述
点击最右边的Help,我们可以找到答案:

This command allows you to assemble instructions. Currently, only the IBM PC processors provide an assembler, nonetheless, plugin writers can extend or totally replace the built-in assembler by writing their own. The assembler requires to enclose all memory references into square brackets. For example:         mov ax, [counter]Also, the keyword 'offset' must not be used. Instead of         mov eax, offset nameyou must write         mov eax, name
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10

所以写成push aQqres就OK了

1.4.Apply patches to input file

把改动更新到二进制文件中

这里写图片描述

2.DIF显示被修改的地方

Produce file▶Create DIF file

DIF文件是一个纯文本文件,其中列出了一个IDA数据库中所有被修改的字节。
这个文件的第一行是注释,第一行是最初的二进制文件的名称,随后则是文件中被修改的字节列表。每一行都指出被修改的字节的文件偏移量(而非虚拟地址)、字节的原始值以及字节在数据库中的当前值。
这里写图片描述

你可能感兴趣的文章
Remote Installation Service (RIS) in Windows Server 2003
查看>>
Layer Four Traceroute
查看>>
Hardening guide for Apache 2.2.15 on RedHat 5.4 (64bit edition)
查看>>
STP mitm attack idea
查看>>
Month of PHP Security - Summary
查看>>
近期将要购买的图书
查看>>
nginx Directory Traversal Vulnerability
查看>>
Linux下apache+svn+ssl完美结合搭建安全版本控制平台
查看>>
Nginx 0.8.35 Space Character Remote Source Disclosure
查看>>
showrun的cissp经验谈
查看>>
6月4日要买的书
查看>>
nginx Remote Source Code Disclosure and Denial of Service Vulnerabilities
查看>>
Anti-sec安全培训 部分试看视频
查看>>
FreeBSD kernel NFS client local vulnerabilities
查看>>
JXplorer 的简单使用
查看>>
如何启用 LDAP 签名 Windows Server 2008 中
查看>>
获取ngnix,apache,php,mysql的编译参数 zz from xi4oyu
查看>>
使用ettercap嗅探ssh口令
查看>>
OTPs: Using s/Key with SSH via OPIE
查看>>
使用arpwatch和arping来排查ARP攻击
查看>>