pattern=‘20 E5 40 00‘
addr=MinEA()
for x in range(0,5):
addr=idc.FindBinary(addr,SEARCH_DOWN,pattern)
if addr!=idc.BADADDR:
print hex(addr), idc.GetDisasm(addr)
#搜寻制定的字符串
#将其保存到指定的脚步文件中。
3.1、快捷键使用
- 运行IDA脚本文件: (Alt-F7)
- 单行执行Python (Ctrl-F3)
- 查看现有的IDA脚本文件 (Alt+F9)
脚本2:寻找制定函数的交叉引用的地址,并将地址打印出来。
from idaapi import *
danger_funcs = ["IsProcessorFeaturePresent"] # 需要寻找的函数名
for func in danger_funcs:
addr = LocByName( func )
if addr != BADADDR:
#找到交叉引用的地址
cross_refs = CodeRefsTo( addr, 0 )
print "Cross References to %s" % func
print "-------------------------------"
for ref in cross_refs:
print "%08x" % ref