首页
社区
课程
招聘
[原创]用ida插件快速审计函数调用
发表于: 2025-9-22 15:29 3119

[原创]用ida插件快速审计函数调用

2025-9-22 15:29
3119

 如果xref窗口会显示调用的伪代码,也许就不会有今天...


我又要在前言絮絮叨叨一下我是为什么要做这个小插件的了...就不看


在审查程序的漏洞的时候,我们可能会重点关注那么几个重点函数的调用:system肯定是重中之重,printf系列也可以注意一下有没有fmt漏洞,还有其他的一些库函数。然而这些检查需要我去看这个函数所有的调用,我希望能够审计函数的调用是否干净,比如system("ls");就没什么值得怀疑的,但是system(v10);我就可以看一下这个v10是一个硬编码的命令,还是一个可以被用户写入的变量;或者检查printfsprintf里面是否有fmt或者越界。但是似乎没有一个界面或者工具来列举出所有的调用,我们都知道ida可以查询函数的交叉引用,对着一个函数/变量甚至一些常量按x就可以查看它的交叉引用表。但是用过的都知道,这个界面很干净,基本上提供不了什么信息。

image

如果有一个类似 xref 窗口可以提供反汇编,那该多好啊!

项目链接

按下ctrl+shift+c或点击 Edit → Plugins → Function Call Viewer,打开输入框,输入函数名或地址

image

博客发布后我还会继续改进这个插件,因此本文的一些截图可能与实际略有出入。

然后回车,就可以看到这个函数的所有调用、以及调用者的地址啦!


传播安全知识、拓宽行业人脉——看雪讲师团队等你加入!

最后于 2025-9-22 16:21 被mcrock编辑 ,原因:
收藏
免费 1
支持
分享
最新回复 (2)
雪    币: 1404
活跃值: (6863)
能力值: ( LV5,RANK:70 )
在线值:
发帖
回帖
粉丝
2
这个功能确实实用
2025-9-28 18:14
0
雪    币: 224
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
3
好想法,确实可以保护头发
2025-10-5 08:01
0
游客
登录 | 注册 方可回帖
返回