news 2026/5/9 16:50:35

逆向三剑客:keystone,capstone,unicorn

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
逆向三剑客:keystone,capstone,unicorn

简介

keystone是一个汇编器,能够将汇编代码转换成硬编码。
capstone是一个反汇编器,能够将硬编码转换为汇编代码。
unicorn是一个模拟器,能够模拟cpu执行汇编指令。

通过这3个工具,能够帮助我们逆向模拟分析代码,绕过动态的反调试,简化静态的vm和混淆的困扰。

环境安装

/* by 01130.hk - online tools website : 01130.hk/zh/generateethwallets.html */ pip install keystone-engine capstone unicorn

这3个工具用法极其简单,下面通过示例来演示其用法。

Keystone

示例

/* by 01130.hk - online tools website : 01130.hk/zh/generateethwallets.html */ from keystone import * CODE = b"INC ECX; ADD EDX, ECX" try: ks = Ks(KS_ARCH_X86, KS_MODE_64) encoding, count = ks.asm(CODE) print(f"汇编指令数量: {count}") print(f"机器码 (十进制): {encoding}") print(f"机器码 (Hex): {''.join(f'{x:02x}' for x in encoding)}") except KsError as e: print(f"ERROR: {e}")

代码解释

代码流程十分简单:
初始化keystone->编译代码->输出结果

初始化keystone
ks = Ks(KS_ARCH_X86, KS_MODE_64)

初始化keystone引擎:

  • 第一个参数:选择指令架构例如:x86,arm......
  • 第二个参数:选择模式,例如:64位,32位,小端序......
编译代码

将汇编转换为16进制的shellcode

encoding, count = ks.asm(CODE)
  • 第一个返回值:机器码指令的数组
  • 第二个返回值:汇编指令数量

Capstone

capstone的用法和keystone差不多。

示例

from capstone import * CODE = b"\xff\xc1\x01\xca" md = Cs(CS_ARCH_X86, CS_MODE_64) print("地址\t\t指令\t\t操作数") print("-" * 30) for i in md.disasm(CODE, 0x1000): print(f"0x{i.address:x}:\t{i.mnemonic}\t{i.op_str}")

代码解释

代码流程跟keystone差不多:
初始化capstone->反编译代码->输出结果

初始化capstone
md = Cs(CS_ARCH_X86, CS_MODE_64)

初始化capstone引擎:

  • 第一个参数:选择指令架构例如:x86,arm......
  • 第二个参数:选择模式,例如:64位,32位,小端序......
反编译代码
for i in md.disasm(CODE, 0x1000): print(f"0x{i.address:x}:\t{i.mnemonic}\t{i.op_str}")

使用方法disasm反汇编:

  • 第一个参数:机器码
  • 第二个参数:第一条指令的基地址
  • 返回:一个包含指令对象的数组

unicorn

unicorn提供的方法使用也不复杂,但需要一定的内存基础知识。
下面用一个案例解释。

示例

情景模拟:我逆向过程中发现一个xor加密代码,我需要通过模拟执行,对密文进行解密。
根据汇编代码可以得知:
0x20000存放密文
0x30000存放结果
0x10000中读取密钥key

from unicorn import * from unicorn.x86_const import * import struct from keystone import * ASM_CODE = """ MOV ECX, 5 MOV ESI, 0x20000 MOV EDI, 0x30000 MOV BL, byte ptr [0x10000] loop_start: LODSB XOR AL, BL STOSB LOOP loop_start """ def get_code(): ks = Ks(KS_ARCH_X86, KS_MODE_32) encoding, count = ks.asm(ASM_CODE) return bytes(encoding) CODE = get_code() ADDRESS_CODE = 0x400000 ADDRESS_KEY = 0x10000 ADDRESS_IN = 0x20000 ADDRESS_OUT = 0x30000 REAL_KEY = 0x77 CIPHER_TEXT = b"\x3F\x12\x1B\x1B\x18" def hook_code(uc, access, address, size, value, user_data): if address == ADDRESS_KEY: key_value = uc.mem_read(address, size) print(f"key: {hex(key_value[0])}") def start_emulation(): try: print("初始化环境...") mu = Uc(UC_ARCH_X86, UC_MODE_32) mu.mem_map(0x0, 1 * 1024 * 1024) mu.mem_map(ADDRESS_CODE, 2 * 1024 * 1024) mu.mem_write(ADDRESS_CODE, CODE) mu.mem_write(ADDRESS_IN, CIPHER_TEXT) mu.mem_write(ADDRESS_KEY, struct.pack("B", REAL_KEY)) mu.hook_add(UC_HOOK_MEM_READ, hook_code) mu.emu_start(ADDRESS_CODE, ADDRESS_CODE + len(CODE)) decrypted_text = mu.mem_read(ADDRESS_OUT, 5) print(f"解密后的文本: {decrypted_text.decode()}") except UcError as e: print(f"模拟错误: {e}") if __name__ == "__main__": start_emulation()

代码解释

代码流程:
初始化环境->分配虚拟内存->写入数据->添加捕获操作->模拟执行指令->读取内存结果

初始化环境

这个跟上面的keystonecapstone一样,就不解释了

mu = Uc(UC_ARCH_X86, UC_MODE_32)
分配虚拟内存

第一行是用于存放堆内存数据,第二行是用于存放执行的代码

mu.mem_map(0x0, 1 * 1024 * 1024) mu.mem_map(ADDRESS_CODE, 2 * 1024 * 1024)

mem_map用于初始化虚拟内存

  • 第一个参数:内存的虚拟地址基址
  • 第二个参数:内存的大小
内写入数据

第一行写入代码,第二行写入密文,第三行写入解密key

mu.mem_write(ADDRESS_CODE, CODE) mu.mem_write(ADDRESS_IN, CIPHER_TEXT) mu.mem_write(ADDRESS_KEY, struct.pack("B", REAL_KEY))

mem_write用于写入虚拟内存

  • 第一个参数:写入内存的地址
  • 第二个参数:写入内存的数据
添加捕获操作

hook用于捕获数据,这里用于捕获key

def hook_code(uc, access, address, size, value, user_data): if address == ADDRESS_KEY: key_value = uc.mem_read(address, size) print(f"key: {hex(key_value[0])}") mu.hook_add(UC_HOOK_MEM_READ, hook_code)

hook_add添加hook

  • 第一个参数:捕获模式,规定什么时候触发hook,例如:读取内存,中断捕获......
  • 第二个参数:触发的回调函数,回调函数各个参数如下:
def hook_code(uc, access, address, size, value, user_data):
  • uc:模拟器对象
  • access:当前访问类型:UC_MEM_READUC_MEM_WRITE......
  • address:当前访问的虚拟地址
  • size:当前访问数据大小
  • value:access为UC_MEM_WRITE,则这里为要写入的值
  • user_data:用户在add_hook时传进去的自定义数据
模拟执行指令
mu.emu_start(ADDRESS_CODE, ADDRESS_CODE + len(CODE))
  • 第一个参数:模拟执行的起始地址
  • 第二个参数:模拟执行的代码大小
读取内存结果
decrypted_text = mu.mem_read(ADDRESS_OUT, 5)
  • 第一个参数:读取内存的地址
  • 第二个参数:读取内存的大小
版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/5/3 11:47:45

基于深度学习人脸识别算法的研究与实现(设计源文件+万字报告+讲解)(支持资料、图片参考_相关定制)_文章底部可以扫码

基于深度学习人脸识别算法的研究与实现(设计源文件万字报告讲解)(支持资料、图片参考_相关定制)_文章底部可以扫码检索项目简介或背景(中文):人脸作为人的外部特征,不仅容易辨别和获取而且具有明显的唯一性,因此人脸常常作为一种安…

作者头像 李华
网站建设 2026/5/3 8:47:13

使用 Discord 和 Elastic Agent Builder A2A 构建游戏社区支持机器人

作者:来自 Elastic Toms Mura 学习如何将 Discord 连接到 Elastic Agent Builder 的 Agent-to-Agent( A2A )服务器,以创建游戏社区支持 bot。 Agent Builder 现已正式发布。通过 Elastic Cloud Trial 开始使用,并在此查…

作者头像 李华
网站建设 2026/5/9 9:16:37

THERMA-WAVE 14-002018

THERMA-WAVE 14-002018 板卡相关信息THERMA-WAVE 14-002018 是一款工业级板卡,通常用于温度监测、热成像或相关热分析设备中。以下是关于该板卡的主要特点和用途:主要功能支持高精度温度测量,适用于工业或科研场景。集成热成像数据处理模块&a…

作者头像 李华
网站建设 2026/5/3 19:11:06

2026年1月杭州GEO优化公司TOP3:AI赋能增长密钥

在数字化营销浪潮中,GEO优化成为企业提升线上竞争力的重要手段。特别是在杭州这个充满创新活力的城市,众多GEO优化公司崭露头角。下面为大家揭晓2026年1月杭州GEO优化公司TOP3,探寻AI赋能下的增长密钥,其中首推的是南京静好房科技…

作者头像 李华