重庆分公司,新征程启航
为企业提供网站建设、域名注册、服务器等服务
在挖掘设备的固件漏洞时,会面临没有源代码、无法动态跟踪调试的情况,此时就需要进行静态的人工分析。在静态人工分析过程中,往往需要围绕危险函数、用户输入提取需要重点分析的执行路径,以有效缩小分析范围。本文利用IDA Python脚本,实现了自动提取函数正、反向调用关系的功能,可有效辅助分析危险函数调用路径,用户输入流向等。
创新互联建站是专业的网站建设公司,提供网站建设,网站制作,网站设计等网站开发一体化解决方案;包括H5响应式网站,小程序设计,网站定制,企业网站建设,商城网站建设,响应式网站建设,建网站,PHP网站建设,软件开发,软文发布平台,网站营销。欢迎做网站的企业前来合作洽谈,创新互联建站将竭诚为您服务!一、问题描述
近期在研究某款设备,由于该设备使用MIPS架构,IDA Pro的F5无法使用,安装的RetDec插件也不给力,给出的伪代码不忍直视;还有不少代码IDA Pro没有识别出来,且无法识别库函数;此外,固件使用传统的嵌入式操作系统(非类Linux)实现,不存在进程等高级概念,因此也没有解决动态调试的问题。在这种情况下,似乎只能人工静态分析了。
进行初步分析之后,发现需要先解决两个问题:一是将IDA pro无法识别的代码强制转换成代码,以完善IDA pro的交叉引用关系;二是以文本方式提取函数调用关系(正向、反向),取IDA pro的Xrefs graph to和Xrefs graphp from功能,IDA pro的这两个功能对稍微复杂一定的文件根本不存在实用性——显示的图形根本看不清。
二、强制转换未解析的代码
针对第一个问题,考虑到MIPS的指令均为32bit,可利用IDAPython遍历指定的地址空间,把未定义的部分全部转换成代码。具体的代码如下:
def define_func(beg, end):
cur = beg
if beg%4 != 0:
cur = beg + 4 - beg%4 # 对齐
end = end - end%4
while cur < end:
if ida_kernwin.user_cancelled():
print('Cancelled')
break
cur_func = ida_funcs.get_func(cur)
print("cur 0x%08x" % cur)
if cur_func is None:
if ida_funcs.add_func(cur):
cur = ida_funcs.get_func(cur).endEA
else:
cur = cur + 4
else:
cur = cur_func.endEA
使用时步骤如下:
1、按shift+f2,在Execute script窗口中,Script language选择Python
2、把上述代码粘贴到Please enter script body中
3、点击Run,关闭Execute script窗口。
4、在Output window下方的Python【IDC】按钮右侧,执行define_func(0x8000000,0x80002000),参数仅作示例,根据实际情况调整
三、获取函数调用树
1、正向调用树
正向调用树以指定函数为起点,根据指定递归深度,获取其所有子函数,通常应用于跟踪用户输入数据的流向。实现思路如下:遍历指定函数(由参数指定)代码,如果当前指令为函数调用,则递归,直到达到递归深度或者没有子函数的函数。具体代码如下:
import idautils
call_chain = [] # 存放正向调用链信息
def gen_call_chain(func_name, osintneting):
del call_chain[:]
f_call_out = open('d:\\call.csv', 'w')
get_my_callee(func_name, osintneting, f_call_out)
f_call_out.close()
def get_my_callee(func_name, osintneting, fl):
#print('call %s %d' % (func_name, osintneting))
if ida_kernwin.user_cancelled():
print('Cancelled')
fl.close()
exit()
str = '{0}\t'.format(func_name)
call_chain.append(str)
addr = get_name_ea(0, func_name)
# 获取所有子函数
dism_addr = list(idautils.FuncItems(addr))
xref_froms = []
for ea in dism_addr:
if ida_idp.is_call_insn(ea) is False:
continue
else:
callee = get_first_fcref_from(ea)
if callee != addr:
xref_froms.append(callee)
xref_froms = set(xref_froms)
# 嵌套结束条件
osinteneting_end = False
if len(xref_froms) == 0:
osinteneting_end = True
elif osintneting == -1:
osinteneting_end = False
elif osintneting == 1:
osinteneting_end = True
if osinteneting_end is True:
for callee in call_chain:
sys.stdout.write(callee)
fl.write(callee)
sys.stdout.write('\r\n')
fl.write('\r\n')
call_chain.pop()
return
# 深度优先
for xref_from in xref_froms:
callee_name = get_func_name(xref_from)
if osintneting == -1:
get_my_callee(callee_name, -1, fl)
else:
get_my_callee(callee_name, osintneting - 1, fl)
call_chain.pop()
使用方法参照“强制转换未解析的代码”一节中的方法,调用gen_call_chain函数即可。gen_call_chain函数的第一个参数是函数名,第二参数是递归的次数限制,如果为-1,则会一直递归到叶子函数(无子函数的函数)。在生成调用树时,每条调用路径对应一行文本,在IDA pro的Output window的输出如下
Python>gen_call_chain('start', 5)
start sub_4010E0 sub_400DD0 sub_401B40 sub_401B80
start sub_4010E0 sub_400DD0 sub_401B40 sub_401A00
start sub_4010E0 sub_400DD0 sub_444750 sub_472EB0
start sub_4010E0 sub_400DD0 sub_444750 sub_43F8C0
start sub_4010E0 sub_400DD0 sub_444750 sub_472FE0
start sub_4010E0 sub_400DD0 sub_444750 sub_43F920
start sub_4010E0 sub_400DD0 sub_40EFF0 sub_40EE10
2、反向调用树
反向调用树以指定函数为起点,根据指定递归深度,获取其所有父函数,通常应用于跟踪危险函数被调用的路径。实现思路如下:先获取引用指定函数(由参数指定)的函数,然后依次递归,直到达到递归深度或者没有父函数的函数。具体代码如下:
import idautils
r_call_chain = [] # 存放反向调用链信息
def gen_r_call_chain(func_name, osintneting):
del r_call_chain[:]
f_r_call_out = open('d:\\r_call.csv', 'w')
get_my_caller(func_name, osintneting, f_r_call_out)
f_r_call_out.close()
def get_my_caller(func_name, osintneting, fl):
if ida_kernwin.user_cancelled():
print('Cancelled')
fl.close()
exit()
str = '{0}\t'.format(func_name)
r_call_chain.append(str)
addr = get_name_ea(0, func_name)
addr_ref_to = get_first_fcref_to(addr)
# 嵌套结束条件
osinteneting_end = False
if addr_ref_to == BADADDR:
osinteneting_end = True
elif osintneting == -1:
osinteneting_end = False
elif osintneting == 1:
osinteneting_end = True
if osinteneting_end is True:
length = len(r_call_chain)
for idx in range(length):
fl.write(r_call_chain[length - idx - 1])
sys.stdout.write(r_call_chain[length - idx - 1])
fl.write("\n")
sys.stdout.write('\r\n')
r_call_chain.pop()
return
# 深度优先
while (addr_ref_to != BADADDR) and (addr_ref_to != addr):
parent_func_name = get_func_name(addr_ref_to)
get_my_caller(parent_func_name, osintneting - 1, fl)
addr_ref_to = get_next_fcref_to(addr, addr_ref_to)
if addr_ref_to == BADADDR:
r_call_chain.pop() # 如果没有引用函数,弹出当前函数
break
使用方法参照“强制转换未解析的代码”一节中的方法,调用gen_r_call_chain函数即可。gen_r_call_chain函数的第一个参数是函数名,第二参数是递归的次数限制,如果为-1,则会一直递归到顶层函数(无父函数的函数)。在生成调用树时,每条调用路径对应一行文本,在IDA pro的Output window的输出如下:
Python>gen_r_call_chain('sub_4432E0', 5)
start sub_4010E0 sub_400DD0 sub_4432E0
sub_47D3F0 sub_4767D0 sub_474770 sub_4432E0
sub_496370 sub_4767D0 sub_474770 sub_4432E0
sub_480930 sub_47D020 sub_4432E0
sub_48C450 sub_47D020 sub_4432E0
sub_499C60 sub_47D020 sub_4432E0
sub_480930 sub_47D020 sub_4432E0
sub_48C450 sub_47D020 sub_4432E0
四、小结
通过上述IDAPython脚本,可方便获取指定函数的调用树。调用树的输出有两处,一处IDA pro的Output window;另一处是指定的文件,文件路径是硬编码的,各位看官可自行修改。暂时没有以插件方式实现,有兴趣的同学可以尝试下。
另外有需要云服务器可以了解下创新互联scvps.cn,海内外云服务器15元起步,三天无理由+7*72小时售后在线,公司持有idc许可证,提供“云服务器、裸金属服务器、高防服务器、香港服务器、美国服务器、虚拟主机、免备案服务器”等云主机租用服务以及企业上云的综合解决方案,具有“安全稳定、简单易用、服务可用性高、性价比高”等特点与优势,专为企业上云打造定制,能够满足用户丰富、多元化的应用场景需求。