前言

该工具对于分析恶意代码比较有用,原理就是用pin动态结果,结合ida强大的反汇编功能,来加速恶意代码分析,工具分为两部分,一个是ida插件pinx.plw,一个是pin 插件idadbg.dll。如果对pin不太了解,可以看看我的上一篇文章(动态二进制检测框架Pin简介及API Log Tool)。把这个工具放出来,让大家玩玩 ,哈哈。

功能:

1.trace api

2.dump内存字符串

3.注入代码,写文件dump

优点:

1.将trace出来的api直接展示在ida中,但点击pinx中api trace结果的时候,会跳转到反汇编相应位置(如图)。

2.Dump动态内存字符串,结果会在dynamic strings窗口展示(如图)

如果存在注入,或者写文件操作,会dump出数据在pin目录下

1.png

pinX IDA  界面

配置步骤

Host配置:

1.在host目录中将pinx.plw放入IDA 的plugins目录(启动该插件的快捷方式是alt+f9或者在插件菜单栏中找到pinx)

2.配置环境变量名%IDA%,值是:[IDA目录]/idavm.cmd

3.Vmware根目录加入Path环境变量里

4.在IDA根目录下新建idavm.cmd,内容为:

Vmrun -gu <username>  -gp <password> copyFileFromHostToGuest <vmx文件路径>

Guest虚拟机配置:

在guest中将pin文件夹与工具放入 C:\

使用步骤

加载完样本后:

1.启动IDA插件Pinx插件

2.点击IDA插件pinx的RunFile按钮

3.如果第二步不出问题,会在虚拟机C:\pin目录下生产x.cmd

4.点击x.cmd,样本会运行起来

5.获取虚拟机ip,然后写入IDA 的ip栏,点击connect,之后pin会获取api信息,动态内存字符串信息,然后发送给ida插件pinx。 

另外:第一次使用时,请先双击下pin目录中的strings.exe,点同意(如下图)。

2.png

工具地址:https://github.com/maldiohead/idapin

使用过程中有什么问题,欢迎大家私信微博:f4ck_gfw,或者在github上提问,我会及时改进。

*本文原创作者:比尔.盖茨