IDA的使用
简介
ida可以分析的文件格式也非常多 包括windows下的pe格式文件(.exe .dll .sys)linux 下的elf文件(.elf .so )mac系统的常见文件格式,以及一些不常见到系统的文件格式。
ida的功能强大,对于一般的无壳保护,无混淆代码的程序ida能直接反汇编出位代码(F5快捷键),在一定程度上减少了逆向分析的难度和门槛。
ida分为32位和64位,在进行逆向分析时选择32-bit IDA分析32位程序,64-bit IDA 分析64位程序。
一般来说直接ok打开,ida会帮你识别程序的类型
中间的窗口是反汇编窗口
可以切换成不同显示方式
F5可以转到C语言,(快捷键f5,f5大法好啊)直接能阅读到伪c代码,或者tab键
hex dump:直接查看程序的二进制内容(以hex值表示)
一般用于直接查找存在程序中的明文字符串和动态调试时的内容查看
Functions_wiondow:函数表(重要)用于分析每一个单独的函数
在逆向分析中往往都是直接利用Function_windows 查找关键函数开始对整个程序进行分析
该窗口提供ctrl+F 的搜索功能 例如可以直接ctrl+f 定位到main函数
导入表,程序所使用的外部导入函数
程序中引用的字符串
按x可以直接找到所有引用该字符串的位置