首先,向小姐姐致敬~
然后,拜一下祖师爷~
重要声明
本培训中提到的技术仅适用于合法CTF比赛和获得合法授权的渗透测试,请勿用于其他非法用途,如有违反,与本文作者无关。
逆向工程定义
逆向工程(reverse engineering),也称为反向工程,是一种技术过程,通过对目标产品进行逆向分析和研究,从而推断出其处理流程、组织结构、功能性能规格等设计要素,以制作出功能相近但不完全相同的产品。
逆向工程起源于商业及军事领域的硬件分析,其主要目的是在无法轻易获得必要的生产信息的情况下,直接从成品分析中推导出产品的设计原理。
虽然逆向工程可能会被误认为是对知识产权的严重侵害,但在实际应用中,它反而可能保护知识产权所有者。例如,在集成电路领域,如果怀疑某公司侵犯知识产权,可以使用逆向工程技术来寻找证据。
为什么要进行逆向工程呢?原因包括分析恶意代码、了解软件的技术细节、破解收费软件(嘿嘿)、加固软件安全(与渗透测试类似)、漏洞分析等。
逆向工程必备技能
- 必须熟练掌握各基础汇编指令,能够理解普通的汇编代码。
首先说一下第一点,这应该不需要多解释吧,逆向工程如果不懂汇编怎么进行逆向分析啊哈哈哈。
比如需要知道基本的计算机中栈空间和内存空间是如何存取数据的,EAX、EBX、ECX、EDX、ESI等寄存器的作用。
但这里有一个小问题:怎样才算熟练掌握各基础汇编指令呢?
我这里贴一段小小的汇编代码,如果你能不看下面的解释,就能明白这段代码的大概操作,那么恭喜你,你已经熟练掌握了基础的汇编指令。
第三行是将eax所指向的地址上的数据取出来,赋给edx,最后将edx的值赋到ecx指向的地址上。
可能不是经常做恶意代码分析的人一看这个代码就懵了。
现在我们来说说第二点,为什么要熟练使用C语言?刚刚那段汇编代码,看起来肯定很难理解,我们可以将其转换成C语言,这样分析起来就容易多了,尤其是在代码量极大的时候。
将汇编转换成等价的C语言代码,会节省我们很多分析时间(不要跟我说有插件)。
如果你能独立完成汇编到C语言代码的转换,那么说明第二点你也是合格的了~
比如刚刚那段代码,我们转换一下看看(我喜欢用linux的C风格),这里我就不定义各个变量了。
可能这样写出来有些同学还是一脸懵逼,这和看汇编差不多啊。
但是在某些逆向分析中,出现的结构体等,用汇编分析就是一连串的地址变地址,如果写成C语言的形式,看上去就清爽多了。
- 需要了解基本的Win32编程和Linux编程。
比如恶意代码调用了哪个库,不需要记住每个windows的API,但你要知道哪里去查,比如Windows就是MSDN,如果是Linux,就是man。
当然,对于逆向来说,最重要的还是长期坚持不懈的努力和知识的积累。
在逆向的世界里,不管你是Java很6,还是python很6,只要你是第一次接触逆向的话,都是一样的起点,除非你C语言很6,啊哈哈哈。