好友
阅读权限 10
听众
最后登录 1970-1-1
我已经蓝屏
发表于 2021-7-21 14:00
前言
本文就是写写Capstone咋用的
不涉及原理层面
地址
官方网站
http://www.capstone-engine.org/
Github
https://github.com/aquynh/capstone
我的博客(欢迎来踩)
https://kdajv.com/2021/07/21/capstoneengine/
介绍
Capstone 是一个轻量级的多平台多架构的反汇编框架。
我们的目标是使 Capstone 成为安全社区中二进制分析和逆向的终极反汇编引擎。
突出特点:
支持多架构: Arm, Arm64 (Armv8), BPF, Ethereum Virtual Machine, M68K, M680X, Mips, MOS65XX, PowerPC, RISCV, Sparc, SystemZ, TMS320C64X, Web Assembly, XCore & X86 (包括 X86_64) 。
干净/简单/轻量级/直观的API,同时不依赖任何架构。
提供汇编指令的详细信息。
提供反汇编指令的一些语义,例如读取和写入的隐式寄存器列表。
以C/C++实现,可在众多语言里使用:D, Clojure, F#, Common Lisp, Visual Basic, PHP, PowerShell, Haskell, Perl, Python, Ruby, C#, NodeJS, Java, GO, C++, OCaml, Lua, Rust, Delphi, Free Pascal & Vala。
原生支持Windows和*nix系统(以下系统已确认支持:Mac OSX, iOS, Android, Linux, *BSD & Solaris。
线程安全的设计。
特别支持嵌入固件或操作系统内核。
高性能 & 适用于恶意软件分析(能够处理各种 X86 恶意软件技巧)。
在开源 BSD 许可下分发。
使用
反编译ShellCode(X86)
from capstone import *
CS = Cs(CS_ARCH_X86, CS_MODE_32)
a = CS.disasm(b'1\xc0Ph//shh/bin\x89\xe3PS\x89\xe1\xb0\x0b\xcd\x80', 0)
for i in a:
print(f"{i.mnemonic} {i.op_str}")
Output
xor eax, eax
push eax
push 0x68732f2f
push 0x6e69622f
mov ebx, esp
push eax
push ebx
mov ecx, esp
mov al, 0xb
int 0x80
编译ShellCode(X86-64)
from capstone import *
CS = Cs(CS_ARCH_X86, CS_MODE_64)
a = CS.disasm(b'H1\xd2H\xbb//bin/shH\xc1\xeb\x08SH\x89\xe7PWH\x89\xe6\xb0;\x0f\x05', 0)
for i in a:
print(f"{i.mnemonic} {i.op_str}")
Output
xor rdx, rdx
movabs rbx, 0x68732f6e69622f2f
shr rbx, 8
push rbx
mov rdi, rsp
push rax
push rdi
mov rsi, rsp
mov al, 0x3b
syscall