这很可能已经被问过并回答过,但我的搜索是徒劳的。
问题是关于位、字节掩码和检查。
假设一个有两个“触发器”0xC4
并且0xC5
:
196: 1100 0100 0xc4
197: 1100 0101 0xc5
var
检查是否是的简单方法是:
if (var == 0xc5 || var == 0xc4) {
}
但有时人们会看到这个(或类似的):
if ( ((var ^ magic) & mask) == 0) {
}
我的问题是如何找到魔法和面具。将使用哪些方法、程序、技巧等来形成这些值并断言是否存在?
编辑:
澄清。是的,在这个确切的例子中,前者会比后者更好,但我的问题更像是生成和检查这些类型的掩码。总体来说有点绕。我省略了很多,并试图使问题变得简单。但 ...
作为一个例子,我查看了 OllyDbg 反编译器的源代码,其中一个发现:
if (((code ^ pd->code) & pd->mask) == 0)
FOUND
code
从指令中转换的 0 - 3 个字节的命令在哪里。
unsigned long code = 0;
if (size > 0) *(((char *)&code) + 0) = cmd[0];
if (size > 1) *(((char *)&code) + 1) = cmd[1];
if (size > 2) *(((char *)&code) + 2) = cmd[2];
与仅屏蔽字节部分一样cmd
并且pd
是:
struct t_cmddata {
uint32_t mask; Mask for first 4 bytes of the command
uint32_t code; Compare masked bytes with this
...
}
持有一个长数组:
const t_cmddata cmddata[] = {
/* mask code */
{ 0x0000FF, 0x000090, 1,00, NNN,NNN,NNN, C_CMD+0, "NOP" },
{ 0x0000FE, 0x00008A, 1,WW, REG,MRG,NNN, C_CMD+0, "MOV" },
{ 0x0000F8, 0x000050, 1,00, RCM,NNN,NNN, C_PSH+0, "PUSH" },
{ 0x0000FE, 0x000088, 1,WW, MRG,REG,NNN, C_CMD+0, "MOV" },
{ 0x0000FF, 0x0000E8, 1,00, JOW,NNN,NNN, C_CAL+0, "CALL" },
{ 0x0000FD, 0x000068, 1,SS, IMM,NNN,NNN, C_PSH+0, "PUSH" },
{ 0x0000FF, 0x00008D, 1,00, REG,MMA,NNN, C_CMD+0, "LEA" },
{ 0x0000FF, 0x000074, 1,CC, JOB,NNN,NNN, C_JMC+0, "JE,JZ" },
{ 0x0000F8, 0x000058, 1,00, RCM,NNN,NNN, C_POP+0, "POP" },
{ 0x0038FC, 0x000080, 1,WS, MRG,IMM,NNN, C_CMD+1, "ADD" },
{ 0x0000FF, 0x000075, 1,CC, JOB,NNN,NNN, C_JMC+0, "JNZ,JNE" },
{ 0x0000FF, 0x0000EB, 1,00, JOB,NNN,NNN, C_JMP+0, "JMP" },
{ 0x0000FF, 0x0000E9, 1,00, JOW,NNN,NNN, C_JMP+0, "JMP" },
{ 0x0000FE, 0x000084, 1,WW, MRG,REG,NNN, C_CMD+0, "TEST" },
{ 0x0038FE, 0x0000C6, 1,WW, MRG,IMM,NNN, C_CMD+1, "MOV" },
{ 0x0000FE, 0x000032, 1,WW, REG,MRG,NNN, C_CMD+0, "XOR" },
...
这将是一个典型的使用实例。再说一遍:方法。一直在看卡诺图等——但认为同一区域的操作还有其他等方法。