-
-
[原创]抛砖引玉IDA 6.8 【改名地址】中文补丁
-
发表于:
2017-7-2 07:53
3718
-
[原创]抛砖引玉IDA 6.8 【改名地址】中文补丁
抛砖引玉IDA 6.8 【改名地址】中文补丁
用过的人都知道IDA有个改名功能 ,只准使用英文,不能用中文~~
695BBF67 8DA424 00000000 LEA ESP,DWORD PTR SS:[ESP]
695BBF6E 8BFF MOV EDI,EDI
695BBF70 8B4424 1C MOV EAX,DWORD PTR SS:[ESP+0x1C]
695BBF74 85C0 TEST EAX,EAX
695BBF76 0F84 E7000000 JE IDA.695BC063 ; 英文时(不跳,堆栈中看到了英文串
695BBF7C 48 DEC EAX
695BBF7D 3BE8 CMP EBP,EAX
695BBF7F 0F83 DE000000 JNB IDA.695BC063 ; 不跳
695BBF85 8B4424 18 MOV EAX,DWORD PTR SS:[ESP+0x18]
695BBF89 8A1C28 MOV BL,BYTE PTR DS:[EAX+EBP]
695BBF8C 84DB TEST BL,BL
695BBF8E 74 47 JE SHORT IDA.695BBFD7 ; not jump
695BBF90 803D 50426769 0>CMP BYTE PTR DS:[NameChars],0x0
695BBF97 74 29 JE SHORT IDA.695BBFC2 ; not jump
695BBF99 0FBEF3 MOVSX ESI,BL
695BBF9C 56 PUSH ESI
695BBF9D 68 50426769 PUSH OFFSET IDA.NameChars ; ASCII "$?@_0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz"
695BBFA2 FF15 1C036469 CALL NEAR DWORD PTR DS:[<&MSVCR100.st>; MSVCR100.strchr
695BBFA8 83C4 08 ADD ESP,0x8
695BBFAB 85C0 TEST EAX,EAX
695BBFAD EB 13 JMP SHORT IDA.695BBFC2 ; 修改这里JMP掉
695BBFAF 56 PUSH ESI
695BBFB0 68 50436769 PUSH OFFSET IDA.MangleChars ; ASCII "$:?([.)]@$%?@$%&"
695BBFB5 FF15 1C036469 CALL NEAR DWORD PTR DS:[<&MSVCR100.st>; MSVCR100.strchr
695BBFBB 83C4 08 ADD ESP,0x8
695BBFBE 85C0 TEST EAX,EAX
695BBFC0 74 15 JE SHORT IDA.695BBFD7
695BBFC2 85ED TEST EBP,EBP
695BBFC4 75 45 JNZ SHORT IDA.695BC00B ; not jump
695BBFC6 0FB6CB MOVZX ECX,BL
695BBFC9 51 PUSH ECX
695BBFCA FF15 AC026469 CALL NEAR DWORD PTR DS:[<&MSVCR100.is>; MSVCR100.isdigit
695BBFD0 83C4 04 ADD ESP,0x4
695BBFD3 85C0 TEST EAX,EAX
695BBFD5 74 34 JE SHORT IDA.695BC00B ; yes
695BBFD7 8B4424 48 MOV EAX,DWORD PTR SS:[ESP+0x48]
695BBFDB A8 01 TEST AL,0x1
695BBFDD 75 32 JNZ SHORT IDA.695BC011
695BBFDF 837C24 1C 00 CMP DWORD PTR SS:[ESP+0x1C],0x0
695BBFE4 75 17 JNZ SHORT IDA.695BBFFD
695BBFE6 85ED TEST EBP,EBP
695BBFE8 75 13 JNZ SHORT IDA.695BBFFD
695BBFEA 8A0D 806E6769 MOV CL,BYTE PTR DS:[SubstChar]
695BBFF0 B8 6C886769 MOV EAX,IDA.6967886C
695BBFF5 8808 MOV BYTE PTR DS:[EAX],CL
695BBFF7 45 INC EBP
695BBFF8 ^ E9 73FFFFFF JMP IDA.695BBF70
695BBFFD 8B4424 18 MOV EAX,DWORD PTR SS:[ESP+0x18]
695BC001 8A0D 806E6769 MOV CL,BYTE PTR DS:[SubstChar]
695BC007 03C5 ADD EAX,EBP
695BC009 8808 MOV BYTE PTR DS:[EAX],CL
695BC00B 45 INC EBP
695BC00C ^ E9 5FFFFFFF JMP IDA.695BBF70
695BC011 A9 00010000 TEST EAX,0x100
695BC016 75 24 JNZ SHORT IDA.695BC03C
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课