如何读取和分析英特尔 PIN 跟踪

逆向工程 小工具
2021-07-08 19:49:30

最近我收集了几个 PIN 跟踪,但所有这些都采用如下格式:

0x2af1510676b0
0x2af1510676b3
0x2af15106b010
0x2af15106b011
0x2af15106b014
0x2af15106b016
0x2af15106b018
0x2af15106b01a
0x2af15106b01c
0x2af15106b01d
0x2af15106b020
0x2af15106b024
0x2af15106b026
0x2af15106b02a

我想查看与这些跟踪相关的汇编指令(等效指令)并进行一些分析,但我不知道该怎么做?我怎样才能以我可以分析的可读格式查看这些痕迹?

1个回答

此十六进制数字列表表示您正在查看的软件后跟的每条指令的地址。

Pin 是一种工具,可让您通过动态检测软件代码来收集软件的踪迹您在此处收集的是您可以从 Pin 中获取的最低级别的信息,但是您可以通过使用适当的 Pintool(或自己编写)来要求更多信息。

在目录中查看source/tools,您会发现可以与 Pin 一起使用的各种插件并提取有用的信息。例如,您可能想知道:每条指令的地址(您已经有了)、执行的解码指令以及指令的操作码。所有这些都可以要求 Pin 并作为跟踪收集。

在该目录中source/tools/SimpleExamples,您会找到简单的示例来开始和了解如何使用 Pin。尝试查看一些您可能在 Internet 上找到的教程。