提取及反汇编函数.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
提取及反汇编函数

提取及反汇编函数 Hcper @ 2012年12月8日星期六 在调试过程中有时候会遇到一些函数,它在汇编的情况下难以理解。如果用IDA的HexRay插件是可以转化难以理解的汇编码为C代码。但是,有时候又没必要反汇编整个文件,如果文件比较小还好说,一兆以上往往要花费很多时间,而且大多数时候是做无用功的。 如果能够把要分析的函数代码拷出来为一个单独的二进制文件,用IDA在函数实际的地址上建立段,并建立函数,然后用HexRay插件反成C代码,这样就可以很好的分析函数了。 下面用一个例子说明,分析的是一个mshtml.dll里面的一个函数。 这个mshtml.dll文件很大,如果用IDA反汇编整个文件估计要花很多时间。 如果我们只分析其中的一个函数,那就没必要分析整个文件,我们用windbg附加到那个进程,把要分析的函数二进制码导出到单独的文件里,qd安全退出。然后用IDA按以上方法分析即可。 要反汇编的函数调用结构大概如下: 0:000 uf /c 3dea0a43 mshtml!IERegisterXMLNS+0x9bf59 (3dea0a43) mshtml!IERegisterXMLNS+0x9bf70 (3dea0a5a): call to mshtml!DllGetClassObject+0x8d36b (3db2a740) mshtml!IERegisterXMLNS+0x9bf7e (3dea0a68): call to mshtml!DllGetClassObject+0x888e0 (3db25cb5) mshtml!IERegisterXMLNS+0x9bfa0 (3dea0a8a): call to mshtml!CreateHTMLPropertyPage+0x42b05 (3ddd16ef) 在windbg下用uf反汇编看看 0:000 uf 3dea0a43 mshtml!IERegisterXMLNS+0x9bf59: 3dea0a43 8bff mov edi,edi //这里是函数开头 3dea0a45 55 push ebp 3dea0a46 8bec mov ebp,esp 3dea0a48 8b08 mov ecx,dword ptr [eax] 3dea0a4a 53 push ebx 3dea0a4b 8b5d08 mov ebx,dword ptr [ebp+8] 3dea0a4e 57 push edi 3dea0a4f 8bc1 mov eax,ecx 3dea0a51 83e00f and eax,0Fh 3dea0a54 8d7e18 lea edi,[esi+18h] 3dea0a57 50 push eax 3dea0a58 890f mov dword ptr [edi],ecx 3dea0a5a e8e19cc8ff call mshtml!DllGetClassObject+0x8d36b (3db2a740) 3dea0a5f 85c0 test eax,eax 3dea0a61 7411 je mshtml!IERegisterXMLNS+0x9bf8a (3dea0a74) mshtml!IERegisterXMLNS+0x9bf79: 3dea0a63 6a08 push 8 3dea0a65 57 push edi 3dea0a66 8bc3 mov eax,ebx 3dea0a68 e84852c8ff call mshtml!DllGetClassObject+0x888e0 (3db25cb5) 3dea0a6d 895e04 mov dword ptr [esi+4],ebx 3dea0a70 891e mov dword ptr [esi],ebx 3dea0a72 eb2a jmp mshtml!IERegisterXMLNS+0x9bfb4 (3dea0a9e) mshtml!IER

文档评论(0)

xvli2 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档