Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (561.2 KB, 9 trang )
IDA công cụ hoàn hảo cho các chuyên gia
Reverse Engineering
IDA (Interactive DisAssembler): đây là một trong những phần mềm
disasembler thông minh và đầy đủ tính năng nhất, được sử dụng bởi rất nhiểu
chuyên gia nghiên cứu về bảo mật sử dụng IDA được viết bằng C++, chạy trên
3 hệ điều hành chính: Microsolt Windows, Mac OS X, Linux.
IDA được phát triển bởi Hexrays: />Trong bài này sẽ tôi tập trung làm rõ một số phần như sau:
• Bắt đầu với IDA
• Một số cửa sổ quan trọng trong IDA
• Ý nghĩa sử dụng IDA trong phân tích, dịch ngược
Bắt đầu với IDA
Đây là cửa sổ đầu tiên hiển thị khi chạy IDA, có thể bỏ qua cửa sổ này và vào
thẳng giao diện IDA từ các lần sau bằng cách bỏ chọn phần khoanh màu đỏ.
Trong giao diện này, người dùng sẽ được cung cấp một số tuỳ chọn:
• New: mở một file mới để phân tích
• Go: Đi thẳng vào giao diện làm việc chính
• Previous: Load lại một file đã phân tích trước đó để tiến hành phân tích
lại
Ngoài việc chọn New để mở một file mới để phân tích, trên giao diện chính,
người dùng có thể vào menu File → Open để mở file cần phân tích. Trong
phạm vi bài này, chúng ta sẽ mở chương trình LordPE trong các ví dụ.
Khi chọn được file cần phân tích, IDA sẽ hiển thị dialog liệt kê danh sách các
loại file cần thiết. Ở đây chúng ta có thể chọn tài nguyên được load lên hoặc
chọn hình thức load. Thông thường các giá trị này nên để mặc định theo IDA.
Sau khi click OK, IDA sẽ tự động load các tài nguyên cần thiết theo thông số
cấu hình đã chọn. Sau quá trình load, IDA sẽ bố trí các vùng cửa sổ khác nhau
với các thông tin tương ứng.
Một số cửa sổ quan trọng trong IDA
Phần dưới đây sẽ giới thiệu một số cửa sổ chính, có chứa các tính năng quang
trọng và cần thiết khi disasembler.
• Function Windows: Cửa sổ này liệt kê tất cả các hàm của chương trình.