Reverse是一个用来解析二进制文件的逆向工程工具,而且它可以生成更具可读性的代码(类C语言)并带有彩色标识的语法,便于研究人员进行阅读代码。目前,其交互模式仍在做进一步开发。
支撑架构
架构:x86, ARM, MIPS 文件格式:ELF, PE, RAW 在GitHub中,也提供了一个Makefile作为测试之用,详细请点击链接:Makefile。
使用环境要求
1、python 版本需要在 3.4及以上版本; 2、具备capstone反汇编框架,其能提供丰富的反汇编指令; 3、具备python-pyelftools模块,用于解析ELF文件(ELF文件除了机器码外,还包含其它额外的信息,如段的加载地址,运行地址,重定位表,符号表等)以及DWARF调试信息,详细请点击链接:pyelftools; 4、具备python-pefile模块,以用于解析PE文件(如exe、dll、vxd、sys和vdm等),详细请点击链接:PEfile; 5、具备python-msgpack模块,用于序列化运算,详细请点击链接:msgpack; 6、具备256色终端;
你可以通过运行requirements.sh检测是否符合所有的要求,requirements.sh。
类反编译功能
因为二进制文件中包含了符号型的main,所以其中的-x main是可选的。具体使用如下,
$ ./reverse.py tests/server.bin
交互模式
在此模式下有更多的命令可以使用(da,db等),当然我们也可以通过help查看更多的命令。
TODO列表
1、添加命令:setbe/setle rawbase(用于原文件格式); 2、如果从shell获取的文件为raw文件,则进行加载。
视觉模式
在交互模式中,我们可以通过使用命令 v 来切换到视觉模式。但该模式需要ncurses动态库的支持。
其中支持,
1、代码/功能的定义 2、内联注释 3、外部参照
TODO列表
1、当分析器修改代码时,自动进行重载; 2、多行注释; 3、创建数据/数组; 4、符号重命名; 5、堆栈变量; 6、结构、枚举; 7、提高分析器的性能。
Swich-跳转表举例
Switch语句的使用需要跳转表,但其不能自动检测。所以我们需要告诉它使用哪一个跳转表。具体操作如下,
$ ./reverse.py -i tests/others/switch.bin >> x ...>> jmptable 0x400526 0x400620 11 8 # A jump-table at 0x400620 is set with 11 entries, an address is on 8 bytes.>> x # Decompilation with switch
分析shellcode
其中对于每一个Int 0×80,该工具都会尝试通过参数检测syscall函数
$ ./reverse.py --raw x86 tests/shellcode.bin
function 0x0 { 0x0: eax = 0 # xor eax, eax 0x2: al = '\x0b' # mov al, 0xb 0x4: cdq 0x5: push edx 0x6: push 1752379246 "n/sh" 0xb: push 1768042287 "//bi" 0x10: ebx = esp # mov ebx, esp 0x12: push edx 0x13: push ebx 0x14: ecx = esp # mov ecx, esp 0x16: int 128 ; execve(ebx, ecx, edx) # int 0x80}
使用VIM进行编辑
较后再通过使用VIM进行编辑,具体参考如下,
$ ./reverse tests/dowhile1.bin --vim Run : vim dowhile1.bin.rev -S dowhile1.bin.vim