跟着Lantern学逆向之IDA python:

函数表

首先是介绍一些函数:

函数名 作用
ScreenEA() 获取 IDA 调试窗口中,光标指向代码的地址。
GetInputFileMD5() 返回 IDA 加载的二进制文件的 MD5 值。
FirstSeg() 访问程序中的第一个段。
NextSeg() 访问下一个段,如果没有就返回 BADADDR。
SegByName( string SegmentName ) 通过段名字返回段基址,举个例子,如果调用.text 作为参数,就会返回程序中代码段的开始位置。
SegEnd( long Address ) 通过段内的某个地址,获得段尾的地址。
SegStart( long Address ) 通过段内的某个地址,获得段头的地址。
SegName( long Address ) 通过段内的某个地址,获得段名。
Segments() 返回目标程序中的所有段的开始地址。
Functions( long StartAddress, long EndAddress ) 返回一个列表,包含了从 StartAddress 到 EndAddress 之间的所有函数。
Chunks( long FunctionAddress ) 返回一个列表,包含了函数片段。每个列表项都是一个元组(chunk start, chunk end)
LocByName( string FunctionName ) 通过函数名返回函数的地址。
GetFuncOffset( long Address ) 通过任意一个地址,然后得到这个地址所属的函数名,以及给定地址和函数的相对位移。 然后把这些信息组成字符串以”名字+位移”的形式返回。
GetFunctionName( long Address ) 通过一个地址,返回这个地址所属的函数。
CodeRefsTo( long Address, bool Flow ) 返回一个列表,告诉我们 Address 处代码被什么地方引用了,Flow 告诉 IDAPython 是否要 跟踪这些代码。
CodeRefsFrom( long Address, bool Flow ) 返回一个列表,告诉我们 Address 地址上的代码引用何处的代码。
DataRefsTo( long Address ) 返回一个列表,告诉我们 Address 处数据被什么地方引用了。常用于跟踪全局变量。
DataRefsFrom( long Address ) 返回一个列表,告诉我们 Address 地址上的代码引用何处的数据。
Heads(start=None, end=None) 得到两个地址之间所有的元素
GetDisasm(addr) 得到addr的反汇编语句
GetMnem(addr) 得到addr地址的操作码
BADADDR 验证是不是错误地址
GetOpnd(addr,long n) 第一个参数是地址,第二个long n是操作数索引。第一个操作数是0和第二个是1。
idaapi.decode_insn(ea) 得到当前地址指令的长度
idc.FindFuncEnd(ea) 找到当前地址的函数结束地址
Entries() 入口点信息
Structs() 遍历结构体
StructMembers(sid) 遍历结构体成员
DecodePrecedingInstruction(ea) 获取指令结构
DecodePreviousInstruction(ea) 获取指令结构
DecodeInstruction(ea) 获取指令结构
Strings(object) 获取字符串
GetIdbDir() 获取idb目录
GetRegisterList() 获取寄存器名表
GetInstructionList 获取汇编指令表
atoa(ea) 获取所在段
Jump(ea) 移动光标
Eval(expr) 计算表达式
Exec(command) 执行命令行
MakeCode(ea) 分析代码区
MakeNameEx(ea, name, flags) 重命名地址
MakeArray(ea, nitems) 创建数组
MakeStr(ea, endea) 创建字符串
MakeData(ea, flags, size, tid) 创建数据
MakeByte(ea)
MakeWord(ea)
MakeDWord(ea)
MakeQWord(ea)
MakeOWord(ea)
MakeYWord(ea)
MakeFlot(ea)
MakeDouble(ea)
MakePackReal(ea)
MakeTbyte(ea)
MakeStructEx(ea)
MakeCustomDataEx(ea)
PatchByte(ea, value) 修改程序字节
PatchWord(ea, value) 修改程序字
PatchDword(ea, value) 修改程序双字
Byte(ea) 将地址解释为Byte
Word(ea)
DWord(ea)
QWord(ea)
GetFloat(ea) 获取浮点数
GetDouble(ea) 获取双精度浮点数
GetString(ea, length = -1, strtype = ASCSTR_C) 获取字符串
GetCurrentLine() 获取光标所在行反汇编
ItemSize(ea) 获取指令或数据长度
FindText(ea, flag, y, x, searchstr) 查找文本
FindBinary(ea, flag, searchstr, radix=16) 查找16进制
GetEntryPointQty() 获取入口点个数
GetEntryOrdinal(index) 获取入口点地址
GetEntryName(ordinal) 获得入口名

示例

xman2019-trydbg.exe

1
2
3
4
5
6
7
8
9
10
while(1):
addr = find_binary(0x140001050, 1, '74 12 75 10 4C 7F 53 0C 0C 54 8F C4 28 E9 42 FE FF FF 80 75')
'''
ea - address to start from
str - a string as a user enters it for Search Text in Core
'''
if addr == BADADDR:
break
for i in range(20):
PatchByte(addr+i, 0x90)