日本免费高清视频-国产福利视频导航-黄色在线播放国产-天天操天天操天天操天天操|www.shdianci.com

學(xué)無(wú)先后,達(dá)者為師

網(wǎng)站首頁(yè) 編程語(yǔ)言 正文

Python+LyScript實(shí)現(xiàn)自定義反匯編_python

作者:lyshark ? 更新時(shí)間: 2022-09-19 編程語(yǔ)言

LyScript 插件默認(rèn)提供了一個(gè)get_disasm_code()方法可以直接獲取到指定行數(shù)的反匯編代碼,但如果需要自定義獲取或者是需要自己封裝一個(gè)反匯編方法,則你可以用如下兩種方式來(lái)得到。

LyScript項(xiàng)目地址:?https://github.com/lyshark/LyScript

第一步直接獲取到指定EIP位置的反匯編代碼,這段代碼可以這樣來(lái)寫(xiě)。

from LyScript32 import MyDebug

if __name__ == "__main__":
    dbg = MyDebug()
    conn = dbg.connect()

    # 獲取當(dāng)前EIP地址
    eip = dbg.get_register("eip")
    print("eip = {}".format(hex(eip)))

    # 向下反匯編字節(jié)數(shù)
    count = eip + 15
    while True:
        # 每次得到一條反匯編指令
        dissasm = dbg.get_disasm_one_code(eip)

        print("0x{:08x} | {}".format(eip, dissasm))

        # 判斷是否滿足退出條件
        if eip >= count:
            break
        else:
            # 得到本條反匯編代碼的長(zhǎng)度
            dis_size = dbg.assemble_code_size(dissasm)
            eip = eip + dis_size

    dbg.close()
    pass

輸出效果如下。

第二步得到當(dāng)前EIP機(jī)器碼,獲取到當(dāng)前EIP指針?biāo)谖恢玫臋C(jī)器碼,你可以靈活運(yùn)用反匯編代碼的組合實(shí)現(xiàn)。

from LyScript32 import MyDebug

# 得到機(jī)器碼
def GetHexCode(dbg,address):
    ref_bytes = []
    # 首先得到反匯編指令,然后得到該指令的長(zhǎng)度
    asm_len = dbg.assemble_code_size( dbg.get_disasm_one_code(address) )

    # 循環(huán)得到每個(gè)機(jī)器碼
    for index in range(0,asm_len):
        ref_bytes.append(dbg.read_memory_byte(address))
        address = address + 1
    return ref_bytes

if __name__ == "__main__":
    dbg = MyDebug()
    conn = dbg.connect()

    # 獲取當(dāng)前EIP地址
    eip = dbg.get_register("eip")
    print("eip = {}".format(hex(eip)))

    # 得到機(jī)器碼
    ref = GetHexCode(dbg,eip)
    for i in range(0,len(ref)):
        print("0x{:02x} ".format(ref[i]),end="")

    dbg.close()
    pass

輸出效果如下所示:

如果將如上兩種方法結(jié)合在一起,那么你就可以獲取到x64dbg反匯編窗口中的三個(gè)主要參數(shù)區(qū)中的內(nèi)容了。

from LyScript32 import MyDebug

# 得到機(jī)器碼
def GetHexCode(dbg,address):
    ref_bytes = []
    # 首先得到反匯編指令,然后得到該指令的長(zhǎng)度
    asm_len = dbg.assemble_code_size( dbg.get_disasm_one_code(address) )
    # 循環(huán)得到每個(gè)機(jī)器碼
    for index in range(0,asm_len):
        ref_bytes.append(dbg.read_memory_byte(address))
        address = address + 1
    return ref_bytes

if __name__ == "__main__":
    dbg = MyDebug()
    conn = dbg.connect()

    # 獲取當(dāng)前EIP地址
    eip = dbg.get_register("eip")
    print("eip = {}".format(hex(eip)))

    # 向下反匯編字節(jié)數(shù)
    count = eip + 20
    while True:
        # 每次得到一條反匯編指令
        dissasm = dbg.get_disasm_one_code(eip)

        print("0x{:08x} | {:50} | ".format(eip, dissasm),end="")

        # 得到機(jī)器碼
        ref = GetHexCode(dbg, eip)
        for i in range(0, len(ref)):
            print("0x{:02x} ".format(ref[i]), end="")
        print()

        # 判斷是否滿足退出條件
        if eip >= count:
            break
        else:
            # 得到本條反匯編代碼的長(zhǎng)度
            dis_size = dbg.assemble_code_size(dissasm)
            eip = eip + dis_size

    dbg.close()
    pass

獲取效果圖如下:

原文鏈接:https://www.cnblogs.com/LyShark/p/16521385.html

欄目分類
最近更新