前言
该工具对于分析恶意代码比较有用,原理就是用pin动态结果,结合ida强大的反汇编功能,来加速恶意代码分析,工具分为两部分,一个是ida插件pinx.plw,一个是pin 插件idadbg.dll。
功能:
1.trace api
2.dump内存字符串
3.注入代码,写文件dump
优点:
1.将trace出来的api直接展示在ida中,但点击pinx中api trace结果的时候,会跳转到反汇编相应位置(如图)。
2.Dump动态内存字符串,结果会在dynamic strings窗口展示(如图)
如果存在注入,或者写文件操作,会dump出数据在pin目录下
pinX IDA 界面
配置步骤
Host配置:
1.在host目录中将pinx.plw放入IDA 的plugins目录(启动该插件的快捷方式是alt+f9或者在插件菜单栏中找到pinx)
2.配置环境变量名%IDA%,值是:[IDA目录]/idavm.cmd
3.Vmware根目录加入Path环境变量里
4.在IDA根目录下新建idavm.cmd,内容为:
Vmrun -gu -gp
copyFileFromHostToGuest
Guest虚拟机配置:
在guest中将pin文件夹与工具放入 C:\
使用步骤
加载完样本后:
1.启动IDA插件Pinx插件
2.点击IDA插件pinx的RunFile按钮
3.如果第二步不出问题,会在虚拟机C:\pin目录下生产x.cmd
4.点击x.cmd,样本会运行起来
5.获取虚拟机ip,然后写入IDA 的ip栏,点击connect,之后pin会获取api信息,动态内存字符串信息,然后发送给ida插件pinx。
另外:第一次使用时,请先双击下pin目录中的strings.exe,点同意(如下图)。
工具地址:https://github.com/maldiohead/idapin