首页
社区
课程
招聘
[旧帖] [求助]ida中反汇编结果中函数等识别问题求助 0.00雪花
发表于: 2008-2-28 11:10 3575

[旧帖] [求助]ida中反汇编结果中函数等识别问题求助 0.00雪花

2008-2-28 11:10
3575
我在反汇编时,汇编代码中出现有以下类似的代码,已经做过sig。
mov     dword_1D186D, 0

  mov     [ebp+var_10], eax
mov     edx, ds:dword_1C914C+1
mov     eax, [ebp+var_10]
call    near ptr dword_1C9F34+11h
还有
call    near ptr 710B8h
中的dword_1C914C和dword_1C9F、710B8h等等
请问这些改如何去识别出来呢?有什么方法可以解决
谢谢高手

[培训]《安卓高级研修班(网课)》月薪三万计划,掌握调试、分析还原ollvm、vmp的方法,定制art虚拟机自动化脱壳的方法

收藏
免费 0
支持
分享
最新回复 (2)
雪    币: 2316
活跃值: (129)
能力值: (RANK:410 )
在线值:
发帖
回帖
粉丝
2
如果你的call是真call.那么以你可以到其地址出比如1C9F34+11h=1C9F45h处先 U(undefine),后C(code),再P(procedure).
如果call是假call,很多时候,在壳中call只是个跳转,中间有花指令,垃圾代码等。那你就不要按p了。因为那不是个真的函数。
如果一定要用IDA分析,你最好先脱壳,去除混淆指令,才好。
2008-2-28 11:47
0
雪    币: 142
活跃值: (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
谢谢谢谢,在楼上好心人的帮助下问题已经搞定,谢谢谢谢。
还有个问题。如下
cseg_01:001CAF64                  loc_1CAF64:                             ; CODE XREF: sub_1CA166+DFAj
cseg_01:001CAF64                 lea     ebx, [ebp+var_D8]
cseg_01:001CAF6A                 mov     edx, 1
cseg_01:001CAF6F                 mov     eax, [ebp+var_24]
cseg_01:001CAF72                 call    near ptr 710B0h
cseg_01:001CAF77                 mov     eax, [ebp+var_24]
cseg_01:001CAF7A                 call    near ptr 711B0h

其中的call    near ptr 710B0h  在ida中710B0h显示为红色,是否是识别错误了还是其他问题?这种情况怎么消除他呢?
望高手相助,再次感谢!!!
2008-2-28 13:49
0
游客
登录 | 注册 方可回帖
返回
//