티스토리 뷰

Immunity Debugger PyCommands를 활용하여 분석에 도움을 주기 위해 정리하는 글로 필자가 만든 코드가 아니며 Immunity Debugger를 설치하게 되면 'Immunity Debugger - PyCommands' 폴더에 존재하는 코드들이다. 최종 목표로는 기존 플러그인을 자유롭게 활용하고 새로운 나만의 플러그인들을 개발하여 정적 분석을 자동화 하는 것이다.

스크립트는 아래와 같다.
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
#!/usr/bin/env python
 
"""
(c) Immunity, Inc. 2004-2007
U{Immunity Inc.<http://www.immunityinc.com>}
openfile example
"""
 
__VERSION__ = '1.0'
 
DESC="""Open a File"""
 
import immlib
 
def usage(imm):
    imm.log("!openfile file")
    imm.log("ex: !openfile c:\\boot.ini", focus=1)
 
def main(args):
    imm=immlib.Debugger()
    if not args:
        usage(imm)
        return "Wrong Arguments (Check Log Windows for the usage information)"
    ret = imm.openTextFile( args[0] ) # 첫 번째 인자(절대경로)를 openTextFile 메서드를 이용해 리턴
    if ret == 0:
        return "File %s open" % args[0
    else:
        return "Cannot open %s" % args[0]
cs

실습 (환경 : WindowsXP)



Immunity Debugger의 Command 창에서 '!openfile' + '열고싶은 텍스트 파일' 작성 후 Enter를 치면 Log(Ctrl+L)창에 해당 경로가 출력되고 두 번째 그림과 같이 텍스트 파일이 새로운 창에 출력된다. 그닥 유용하지는 않을 것 같다.. 해당 예시로 C드라이브에 존재하는 string.txt를 출력했다.

댓글
공지사항
최근에 올라온 글
최근에 달린 댓글
Total
Today
Yesterday
링크
«   2024/05   »
1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31
글 보관함