游戏shell 脚本 参数点确定报错​[shell 脚本 参数参数不正确]

安装完Cluster ware第二个节点执行脚本时报错_百度文库
两大类热门资源免费畅读
续费一年阅读会员,立省24元!
安装完Cluster ware第二个节点执行脚本时报错
上传于||暂无简介
阅读已结束,如果下载本文需要使用
想免费下载本文?
你可能喜欢介绍 我们的脚本系列已经不仅限于IDA Pro了。这篇文章将会给大家介绍有关FireEye实验室高级逆向工程(FLARE)脚本的内容,该脚本可用于逆向工程调试器(这是一个非常棒的调试器)。与IDA Pro类似,调试器debugger也有脚本接口。比如说,OllyDbg使用的是类asm的
我们的脚本系列已经不仅限于IDA Pro了。这篇文章将会给大家介绍有关FireEye实验室高级逆向工程(FLARE)脚本的内容,该脚本可用于逆向工程调试器(这是一个非常棒的调试器)。与IDA Pro类似,调试器debugger也有脚本接口。比如说,OllyDbg使用的是类asm的脚本语言,其Immunity调试器包含有Python接口,而且Windbg也有其自身的脚本编程语言。但是所有的这些选项并不适合快速创建字符串解码的调试脚本。对于Immunity和OllyDbg而言,这两者仅仅支持32位的程序,而Windbg的脚本编程语言是专用于Windbg的。项目所提供的接口支持Python和Windbg,它可以允许开发者使用Python语言来编写调试器的脚本程序,因为恶意软件的逆向工程师大多都喜欢Python。
我们公布了一个代码库,在此我们称其为flare-dbg。这个库所提供的几个实用的类和功能函数可以允许开发者快速编写能够使Windbg自动进行调试任务的脚本。如果你对此感兴趣的话,请持续关注我们的博客,我们将会提供更多有关debugger脚本的信息。
字符串解码
恶意软件的编写人员需要通过混淆代码中的字符串以达到隐藏恶意软件意图的目的。因此,如果你能够快速地对字符串进行反混淆,那么你就可以快速地发现那些恶意软件的真正目的了。
正如我们在《》一文中提到的,通常有两种反混淆字符串的方法:自解码以及手工编程。自解码方法可以让恶意软件自己解码其代码中的字符串。手工编程需要逆向工程师重新对解码函数进行编程。自解码方式的其中一种就是模拟(仿真),程序会对程序指令集合进行模拟运行。不幸的是,我们还需要模拟代码库的调用,但模拟每一个代码库的调用过程是非常困难的,而且还会导致分析结果不准确。相反,debugger能够对代码的实际运行过程进行分析,这样一来,所有的库函数都可以正常运行。上述的这些方式都有其用武之地,但这篇文章的重点是告诉大家如何使用编译器脚本来对所有经过混淆的字符串进行自动解码。
当前的挑战
为了解码所有的混淆字符串,我们需要找到下列信息:字符串解码函数,每次调用它的时间,以及每个实例的所有参数。然后我们还需要运行这个函数,并且记录所有的运行结果。难度和挑战就在于,我们必须采用半自动化的方法来完成这些操作。
当前,我们的首要任务就是找到字符串解码函数,并且对该函数进行基本的了解,例如其输入和输出参数等。下一个任务就是验证这个字符串解码函数的调用时间,以及每次调用所需要的全部参数。在不使用IDA的情况下,最实用的工具就是(一个Python项目,可用于二进制代码的分析)。Vivisect包含几种启发式算法,可用于验证函数和交叉引用。除此之外,Vivisect还可以进行模拟和分解一系列操作码,这将有助于我们对函数参数进行分析和验证。如果你还没有做好准备,那么我建议你查看一下FLARE脚本系列教程的,文章中同样会使用到Vivisect。
flare-dbg介绍
这次,FLARE团队给大家带来的是一个Python项目,即基于pykd的flare-dbg。该项目的目标就是让Windbg脚本编程变得更加简单。flare-dbg项目的精髓就是DebugUtils类,这个类包含有几个非常重要的功能:
l&& 内存和寄存器操作
l&& 堆栈操作
l&& 调试执行
l&& 函数调用
除了调试器所需的基本功能函数之外,DebugUtils类还可以利用Vivisect来操作二进制代码的分析部分。
我编写了一小段简单的恶意软件,并且通过编码来隐藏了其中的字符串。在图片1中,我使用了一个名为string_decoder的函数来解码HTTP用户代理程序中的字符串。
图片1:字符串加码函数
在粗略地看了一下string_decoder函数之后,可以发现其中有下列几个参数:编码字符串的字节偏移量,输出地址,以及长度等信息。这个函数用C语言可以表示成下图所示的函数形式:
既然我们已经对string_decoder函数有了一个大致的了解了,那么我们就可以开始使用Windbg和flare-dbg来测试解码功能了。首先,我们需要运行Windbg,然后在Windbg中开启Python的交互接口(shell),然后导入flaredbg。此时,你应该得到类似下图的界面:
接下来,我们创建一个DebugUtils对象,该对象包含有一个函数,我们在控制调试器的时候将会用到它。
当然了,我们还需要为输出字符串分配一个大小为0x3A字节的内存空间。然后使用新分配的内存来进行参数配置。
最后,我们调用string_decoder函数,其虚拟地址为0x401000,然后读取输出字符串的缓冲区数据。
上述操作完成之后,我们就可以用flare-dbg来对字符串进行解码了。图片2显示的就是调试器脚本的一个实例。完整的脚本代码可以在我们的Github代码库中获取到。
图片2:调试器脚本的实例
接下来,让我们对脚本代码进行详细的分析。
首先,我们得确定字符串解码函数的虚拟地址,然后创建DebugUtils对象。接下来,我们使用DebugUtils类的函数get_call_list来得到string_decoder函数在每次调用时所需要的参数。
当call_list生成之后,我们就可以对所有的调用地址和进行迭代并组合参数。比如说,输出字符串将会被解码至堆栈。因为我们只执行了字符串解码函数,但恶意软件中并没有配置同样的堆栈,所以我们必须为输出字符串分配内存。我们所需要的第三个参数为length(长度),用于制定内存分配的大小。当我们成功为输出字符串分配了内存之后,我们就可以将最新分配的内存地址作为第二个参数传入函数中。
最后,我们可以通过DebugUtils类的调用函数来调用string_decoder函数。当所有的字符串成功解码之后,最后一步就是读取这些字符串。
运行调试器脚本,便能够得到下列输出结果:
所有的解码字符串以及地址下图片3所示:
图片3:解码字符串
请持续关注我们有关调试器脚本的文章,我们还会对相关的功能插件进行介绍!现在,你就可以访问Github主页,并访问来开始你的实践。该项目将会用到,,以及。
本文由 360安全播报 翻译,转载请注明&转自360安全播报&,并附上链接。
标签分类:
上一篇:上一篇:
下一篇: 下一篇:电脑不知道怎么的一直报,脚本运行错误。但是无论我点yes还是no,电脑在几分钟后又会弹出这个对话框,这_百度知道
电脑不知道怎么的一直报,脚本运行错误。但是无论我点yes还是no,电脑在几分钟后又会弹出这个对话框,这
jpg" target="_blank" title="点击查看大图" class="ikqb_img_alink"><img class="ikqb_img" src="/zhidao/wh%3D450%2C600/sign=a20cf446c5f6dbdfa9ec8aecbfac7ae.baidu.hiphotos://c.baidu://c.hiphotos://c.com/zhidao/wh%3D600%2C800/sign=/zhidao/pic/item/10dfa9ec8aecbfac7ae.hiphotos.baidu.jpg" esrc="http是怎么回事?这个问题怎么解决&nbsp.hiphotos你首先用杀毒软件查查看能不能查出什么脚本运行错误对话框是开机就出现还是你打开某一程序的时候出现这个得慢慢找是那个流氓软件造成的,卸载掉试试看服务和任务计划找出流氓软件卸载&nbsp.baidu://f; /zhidao/pic/item/6f061d950a7bd
提问者评价
现在好了 谢谢
其他类似问题
为您推荐:
等待您来回答
下载知道APP
随时随地咨询
出门在外也不愁求助!脚本参数不正确啊~_百度知道
求助!脚本参数不正确啊~
SGJ 参数3? 问号
凡是所有有关变量的脚本都这样在M2上报错显示啊求解~~ [脚本参数不正确] Cmd?:343怎么M2老是提示脚本参数不正确呢; 参数4:HUMAN 参数2:CHECKVAR NPC名称:赌场水果机 地图:3 座标:341 参数1:&gt:0 参数5?点NPC进入水果系统时显示是 两个
提问者采纳
你的赌博脚本 问题 修改下 或者换个脚本
提问者评价
你真棒,学习了
其他类似问题
为您推荐:
其他1条回答
脚本不正确。
等待您来回答
下载知道APP
随时随地咨询
出门在外也不愁按键精灵刷课脚本有错误,求矫正! 我刷课是不停点确定,然后会自动跳出一个框说没有课。然后点确定。_百度知道
按键精灵刷课脚本有错误,求矫正! 我刷课是不停点确定,然后会自动跳出一个框说没有课。然后点确定。
[General]SyntaxVersion=2BeginHotkey=121BeginHotkeyMod=0PauseHotkey=0PauseHotkeyMod=0StopHotkey=123StopHotkeyMod=0RunOnce=0EnableWindow=MacroID=c1c74e46-ba42-4458-ab02-e6a04e473ed2Description=我的脚本1Enable=1AutoRun=0[Repeat]Type=2Number=7260[SetupUI]Type=2QUI=[Relative]SetupOCXFile=[Comment] [Script]LeftClick 1KeyPress &Enter&, 1Delay 1000KeyPress &Enter&, 1
提问者采纳
DOLeftClick 1KeyPress &Enter&, 1Delay 1000KeyPress &Enter&旦揣测废爻肚诧莎超极, 1LOOP
我有这样的问题
提问者评价
其他类似问题
为您推荐:
按键精灵的相关知识
等待您来回答
下载知道APP
随时随地咨询
出门在外也不愁}

我要回帖

更多关于 脚本参数不正确 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信