IDA Pro 9.0.241217 SP1前言 使用了许久的ida7.7想更新到ida9,虽然成功安装并patch但IDAPython环境和插件没有配置好用起来不顺手 本文简单介绍IDA Pro 9.0.241217 SP1的安装步骤,IDAPython的配置,以及常用插件的地址和安装方法 附件: - IDAPlugins.zip
- IdaPro9Beta-Keygen-iRabbit.py
IDA9 SP1 安装地址 https://pan.quark.cn/s/728106bec504 参考如下步骤 - 运行ida-pro_90sp1_x64win.exe安装ida
- 修改IdaPro9Beta-Keygen-iRabbit.py文件的部分内容,复制到ida根目录
- python运行keygen,自动修补
- 修改patched文件后缀,替换ida.dll和ida32.dll(注意保存原始文件)
keygen修补成功输出如下,windows平台patch ida.dll和ida32.dll 优化设置使用经典快捷键ida9的新快捷键用起来不习惯, 可在options>shortcuts,取消勾选use new shortcuts使用老快捷键 开启操作码显示options>general>Number of opcode bytes, 输入10在大部分情况下够用 插件安装IDAPython大部分插件的运行依赖于IDAPython环境,而IDAPython并不神秘,使用官方的Python解释器即可 python目录内是idapython脚本相关模块 PyQt5文件夹内可以发现不同python版本的库(ida插件图形化) 所以ida9的python版本需要在3.8-3.13之间(推荐3.10和3.11) 最初我直接使用ida7.7绿色版的python3.8,大部分插件仍然可以运行,但findcrypt报错 网上冲浪听说ida9使用python 3.11更稳定,故安装该版本,下载后直接运行即可 https://www.python.org/ftp/python/3.11.9/python-3.11.9-amd64.exe 为方便使用我安装到了IDA根目录内并命名为python311(不需要添加到环境变量) 安装完python后,需要手动设置idapython路径,运行ida根目录的idapyswitch即可 Plugins以下为插件名及其功能介绍 插件功能
LazyIDAconvert快速提取数据等
Keypatchpatch指令方便
Patchingpatch16进制数据方便
findcrypt-yara常见加密算法识别
auto-enum自动恢复常见api的枚举变量
Hrtng高亮括号,重定义关键函数声明,栈字符串识别,反ollvm等功能
D810去ollvm混淆脚本,安装Hrtng后可不安装该插件
classinformer反编译C++时, 可以根据RTTI等信息综合恢复类Class的相关信息,例如继承信息,类名等。
deREferencing调试时使用,追踪栈和寄存器指向的内容
HexRaysCodeXplorer自动识别结构体,显示C++虚函数,生成函数结构树等
DataExportPlus提取数据增强版
下面简介各插件的地址,功能,安装方法 LazyIDAhttps://github.com/L4ys/LazyIDA 将LazyIDA.py复制到plugins目录下即可 Keypatch使用前需要安装keystone-engine和six模块(py3.11自带six无需额外安装) 1
2
| python -m pip install keystone-engine
python -m pip install six
|
注意: 是keystone-engine不是keystone 将Keypatch.py复制到plugins目录下即可 Patchinghttps://github.com/gaasedelen/patching 将Patching文件夹和Patching.py复制到plugins目录下即可 findcrypt-yara使用前需要idapython安装yara-pyhon(注意不是yara) 1
| python -m pip install yara-python
|
将findcrypt3.py和findcrypt3.rules复制到ida/plugins目录下即可 注意: 该插件在python3.8环境下无法运行 D810如果安装了Hrtng可以不安装该插件 使用前需要idapython安装z3 1
| python -m pip install z3-solver
|
下载地址 将d810文件夹和d810.py复制到plugins目录下即可 auto-enum自动恢复常见函数的枚举 https://github.com/junron/auto-enum 下载后将项目plugin目录内的所有文件复制到ida/plugins下即可 Hrtng高亮括号,重定义关键函数声明,栈字符串识别,反ollvm等功能 https://github.com/KasperskyLab/hrtng 下载release包后解压,复制plugins/windows/9.0/hrtng.dll到ida/plugins目录下即可 classinformerhttps://github.com/herosi/classinformer 反编译C++时, 可以根据RTTI等信息综合恢复类Class的相关信息,例如继承信息,类名等。 下载release包后将Classinformer64.dll复制到ida/plugins目录下即可 deREferencinghttps://github.com/danigargu/deREferencing 调试时使用,追踪栈和寄存器指向的内容 将dereferencing.py文件复制到ida/plugins目录下即可 HexRaysCodeXplorer自动识别结构体,显示C++虚函数,生成函数结构树等 https://www.52pojie.cn/forum.php?mod=viewthread&tid=1999905&highlight=HexRaysCodeXplorer DataExportPlushttps://github.com/Krietz7/IDA-DataExportPlus 问题-bindiff报错如下 推测是该路径为ida默认的设置路径,ida9.0和ida7.7的设置发生了冲突 备份保存一份7.7的IDA Pro设置后,删除C:\Users\admin\AppData\Roaming\Hex-Rays\IDA Pro\plugins下的文件即可解决报错
|