pyd文件逆向的方法实现
1.何为pyd文件
.pyd 文件是由非 Python,其它编程语言编写 (或直接把 .py 文件转换成 .c 中间文件) 编译生成的 Python 扩展模块,是类似 .so .dll 动态链接库的一种 Python 文件。(当然,python代码也可以打包为pyd)
为啥要打包成pyd文件呢?因为pyd文件可以更好的防止反编译,只能反汇编。如果你直接打包将python代码直接打包为exe,是可以直接反编译源代码的。还有可以将c++,c等编译为pyd给python调用。
2.浅浅试一下逆向hello,world
开始第一次,一般都是从hello,world开始学习,这里我们也用hello来进行逆向。
from distutils.core import setup from Cython.Build import cythonize setup(ext_modules=cythonize("test1.py"))
这个main.py代码是用来将python代码编译为pyd的代码
#-*- coding : utf-8-*- def say_hello(): print("hello") def say_sorry(): print("sorry")
这个test.py我写了两个函数,一个say_hello,一个say_sorry。我们的目标就是改变函数功能,将say_hello输出sorry,say_sorry输出hello。
我们现在运行main.py。会直接生成test1.cp38-win_amd64.pyd的文件,这里我们新开一个py文件,名字叫测试.py。在这个代码里面输入这样的代码。其实这个pyd就是和python的模块差不多。可以通过import调用里面的函数。
import test1 test1.say_hello() test1.say_sorry() #hello #sorry
这样就会输出hello和sorry。当然,我们可能开始不知道这个里面有啥函数,我们可以利用help命令来开里面的函数
help(test1)
可以看到以下输出。
Help on module test1:
NAME
test1FUNCTIONS
say_hello()
say_sorry()DATA
__test__ = {}FILE
e:\xxxx\xxxxx\test1.cp38-win_amd64.pydNone
里面的FUNCTIONS我们可以进行调用。
3.开始逆向
这里,我们要用ida进行逆向。将pyd文件拿到ida里面。
点击这个view,选择里面对的string。查看字符串
这里我们以GCTL为界限,我们查看以上的字符串。
可以看到,我们看到了sorry和hello这两个字符串。以及我们的函数名字。这里我们点击进入hello。
可以看到这个玩意,我们现在的任务就是修改掉这个hello改成sorry。再保存到pyd文件就行。
4.修改字节
点击这个edit,选择这个
选出change byte。
这里是使用的16进制,我们随便找个网站,将sorry转为16进制
转完之后,将16进制填上去
填完毕后,可以看到。hello已经变成了sorry了
这里我们保存一下,还是再patch program里面,选择apply xxxx input file 保存文件。保存完成后。
5.测试一下修改的pyd
还是同样的代码。
import test1 test1.say_hello() test1.say_sorry()
可以看到输出的两个sorry。可以看到我们的修改成功了。
6.其他方法
当然,除了这个ida修改字符串等,还有其他方法,比如hook python代码。获取传参等。比如,你通过dir函数看到这个pyd文件用了base64模块。那你可以直接hook base64模块。来获取传参。这里就不展开了,有兴趣,可以自己写个python代码打包成pyd,自己逆向看看。
到此这篇关于pyd文件逆向的方法实现的文章就介绍到这了,更多相关pyd文件逆向内容请搜索脚本之家以前的文章或继续浏览下面的相关文章希望大家以后多多支持脚本之家!
相关文章
jupyter notebook 多环境conda kernel配置方式
这篇文章主要介绍了jupyter notebook 多环境conda kernel配置方式,具有很好的参考价值,希望对大家有所帮助。一起跟随小编过来看看吧2020-04-04
最新评论