go语言逆向-符号恢复

背景

IDA7.6以后对go语言编译的二进制程序能够自动恢复符号,获取某样本后放入IDA中发现其存在方法名信息,但是IDA并不能自动恢复符号。

还原符号

.go.buildinfo节区版本信息为unkown

查看.gopclntab节区中,其中magic存在明显异常,正常情况下.gopclntab一般为0xffffff开头

编译go1.21版本.gopclntab的节区如下,

对比样本中的.gopclntab节区,发现明显头信息的magic有问题,尝试修改后再进行反编译。发现IDA能够解析.gopclntab节区头信息,但是符号仍然没有自动还原。

因此我们尝试进行手动解析符号。其中比较重要的字段为如下三个

funcnametab为字符串数组,functab为函数地址偏移 和funcInfo偏移组成的结构体

继续看funcinfo构成的结构体信息,第一个字段在该样本中存在明显异常。但是第二个字段表示了函数的名称

知道了functable的数量,且其中存在函数偏移和符号名称,因此我们可以写idapython脚本自动恢复。

还原脚本

最终idapython的还原脚本如下:

python 复制代码
import ida_segment
import ida_bytes

def readstr(address):
    raw_data = ida_bytes.get_bytes(address, 100)
    if raw_data:
        string = b""
        for byte in raw_data:
            if byte == 0:  # 检测到 \x00
                break
            string += bytes([byte])
    return string
seg = ida_segment.get_first_seg()
start_addr = 0
end_addr = 0
while seg:
    # 获取段名称
    name = ida_segment.get_segm_name(seg)
    print(name)
    if name == ".gopclntab":
        start_addr = seg.start_ea  # 起始地址
        end_addr = seg.end_ea      # 结束地址
        print(f".gopclntab found at: {hex(start_addr)} - {hex(end_addr)}")
        break
    seg = ida_segment.get_next_seg(seg.start_ea)

if not seg:
    print(".gopclntab section not found.")

funcnamenum = ida_bytes.get_dword(start_addr+8)
funcnametab = ida_bytes.get_dword(start_addr+0x20) + start_addr
functabaddr = ida_bytes.get_dword(start_addr+0x40) + start_addr
funcaddrbase = ida_bytes.get_dword(start_addr+0x18)
print(hex(funcnamenum))
for i in range (funcnamenum):
    print(i)
    struct_FUNCTAB_ENTRY118_addr = functabaddr + 8 * i
    renameaddr = ida_bytes.get_dword(struct_FUNCTAB_ENTRY118_addr) + funcaddrbase
    struct_FUNCINFO120_addr = ida_bytes.get_dword(struct_FUNCTAB_ENTRY118_addr + 4) + functabaddr
    name_offset = ida_bytes.get_dword(struct_FUNCINFO120_addr + 4) + funcnametab
    renamename = readstr(name_offset)
    ida_bytes.del_items(renameaddr, ida_bytes.DELIT_SIMPLE, 4)
    ida_funcs.add_func(renameaddr)
    ida_name.set_name(renameaddr, renamename.decode('utf-8'), ida_name.SN_NOWARN)
    print(hex(renameaddr),renamename)
相关推荐
恰薯条的屑海鸥6 分钟前
零基础在实践中学习网络安全-皮卡丘靶场(第十期-Over Permission 模块)
学习·安全·web安全·渗透测试·网络安全学习
cccc来财1 小时前
Go中的协程并发和并发panic处理
开发语言·后端·golang
Web极客码10 小时前
如何轻松、安全地管理密码(新手指南)
计算机网络·安全·web安全·网络安全
安全系统学习11 小时前
【网络安全】Qt免杀样本分析
java·网络·安全·web安全·系统安全
Bruce_Liuxiaowei11 小时前
文件上传漏洞深度解析:检测与绕过技术矩阵
安全·矩阵·文件上传漏洞
CYRUS STUDIO12 小时前
FART 脱壳某大厂 App + CodeItem 修复 dex + 反编译还原源码
android·安全·逆向·app加固·fart·脱壳
SilentCodeY14 小时前
Ubuntu 系统通过防火墙管控 Docker 容器
linux·安全·ubuntu·系统防火墙
roman_日积跬步-终至千里14 小时前
【Go语言基础【9】】字符串格式化与输入处理
golang
海天胜景15 小时前
Delphi SetFileSecurity 设置安全描述符
安全
阿部多瑞 ABU15 小时前
# 从底层架构到应用实践:为何部分大模型在越狱攻击下失守?
gpt·安全·ai·自然语言处理