当前位置:   article > 正文

【逆向基础】常用逆向工具介绍_winhex反汇编

winhex反汇编

反汇编器

反汇编器是可以将二进制代码作为输入、生成包含整个或部分程序的汇编语言代码的文本文件的程序。汇编语言代码是目标代码简单的文本映射,所以这个转化过程比较简单。反汇编是一个与处理器相关的过程。

IDA

IDA(Interactive Disassembler,交互式反汇编器)是业界一个功能十分强大的反汇编工具,是安全渗透人员进行逆向安全测试的必备工具,其强大的静态反汇编和逆向调试功能能够帮助安全测试人员发现代码级别的高危致命安全漏洞。IDA支持多种不同的处理器架构(包括IA-32、IA-64、AMD64等),还支持不同格式的可执行文件,如PE(Portable Executable,Windows系统中使用)、ELF(Executable and Linking Format,在Linux/Unix系统中使用),苹果公司的Mac机的可执行文件、PDA/手持设备/手机中的ARM可执行文件等。

调试器

调试器可以让软件开发人员在程序运行的同时观察程序的运行过程和状态。它的两个基本功能是:设置断点和代码跟踪。调试器分为用户模式和内核模式调试器。

Ollydbg

Ollydbg 通常称作OD,是反汇编工作的常用工具,OD内置了强大的反汇编器,且该反汇编器具有强大的代码分析能力,可以识别循环、switch控制块以及其它主要的代码结构。

Windbg

Windbg是在windows平台下强大的用户态和内核态调试工具。虽然windbg也提供图形界面操作,但它最强大的地方还是有着强大的调试命令,一般情况会结合GUI和命令行进行操作。它的反汇编能力有限,但在操作系统集成性方面,远远超过OllyDbg。WinDbg有强大的扩展性,可以提供大量有关各种内部系统的数据结构信息。

修补和转储工具

WinHex

WinHex是在Windows下执行的功能强大的十六进制编辑软件。

PEditor

PEditor一款很好的PE文件编辑工具,其功能有转存进程、在SoftICE中插入中断、编辑PE文件的导入表、节表、重建校验和、重建程序等。

集成工具:Immunity Debugger

Immunity Debugger是位于迈阿密的专业渗透测试技术公司发布的一种工具,这个工具能够加快编写利用安全漏洞代码,分析恶意软件和二进制文件逆向工程等的速度。Immunity称这个调试工具能帮助渗透测试人员制作利用安全漏洞代码的时间减少一半。尤其是Immunity Debugger的插件mona.py更是软件漏洞挖掘的神器。

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/盐析白兔/article/detail/90619
推荐阅读
相关标签
  

闽ICP备14008679号