您当前的位置: 首页 >  c++

插件开发

暂无认证

  • 1浏览

    0关注

    492博文

    0收益

  • 0浏览

    0点赞

    0打赏

    0留言

私信
关注
热门博文

PE文件-C++-MFC-IDA-逆向分析-x32dbg

插件开发 发布时间:2022-06-28 15:54:54 ,浏览量:1

文章目录
    • 1.x32dbg图标代码分析--流程图--快捷键(G)
    • 2.IDA查找MFC对话框初始化函数
    • 3.查找执行位置函数
    • 4.交叉参考
    • 5.作者答疑
  在逆向分析中,PE静态文件是基础,内含有完整的二进制代码,程序执行逻辑和数据。如果含有系统api信息,将更有利于分析代码的逻辑。IDA软件就具有这样的优势。而x32dbg具有强大的动态跟踪分析能力,而结合两者的关键在于虚拟地址的对齐。一般修改IDA中的静态基址。Edit —> Segment ----- Rebase Program : 设置基地址;基址从x32dbg中获取。

1.x32dbg图标代码分析–流程图–快捷键(G)

在这里插入图片描述   按shift+enter返回。

2.IDA查找MFC对话框初始化函数

在IDA中查找对话框初始化函数。如下图所示: 在这里插入图片描述   在x32dbg中,对应的模块如下图所示: 在这里插入图片描述   在查找初始化函数时,可以先定位初始化函数。然后在虚函数中,有调用原始函数,所以原始函数返回,即为目标函数所在的位置。如下图所示: 在这里插入图片描述

3.查找执行位置函数

如果在x32dbg中找到一个地址,可以在IDA中查看,这个函数的代码,如下图所示: 在这里插入图片描述

4.交叉参考

  通过交叉参考(XREF)可以知道指令代码互相调用的关系.如下:   .text:00401165 loc_401165: ;CODE XREF:sub_401120+B|j   CODE XREF:sub_401120+B|j 表示该调用地址是401120,   “j”表示跳转(jump)   “o”表示偏移值(offset)   “p”表示子程序(procedure)   双击这里或按回车键可以跳到调用该处的地方

5.作者答疑

  如有疑问,敬请留言。

关注
打赏
1665481431
查看更多评论
立即登录/注册

微信扫码登录

0.0361s