首页
社区
课程
招聘
[求助]看到软件漏洞分析入门案例01 时,我要疯老~
发表于: 2008-4-20 12:03 4721

[求助]看到软件漏洞分析入门案例01 时,我要疯老~

2008-4-20 12:03
4721
在软件漏洞分析入门案例01 中,failwest老大没有说太多,把PDF丢了上来。前面几篇好简单,到了这篇好像脑袋撞了墙
PDF里说“生成新串的过程实际是在canonicalizepathname()内完成”
我找半天找不到canonicalizepathname(),2来根本看不懂newpwanonicalize里到底做了什么,抓狂啊!

[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

收藏
免费 0
支持
分享
最新回复 (2)
雪    币: 2056
活跃值: (13)
能力值: ( LV13,RANK:250 )
在线值:
发帖
回帖
粉丝
2
你应该先用IDA打开netapi32.dll,然后在EXPORT表中找到 NetpwPathCanonicalize 函数,然后在地址为7517F856处的CALL指令调用的函数就是 CanonicalizePathName 了。对于这种内部函数,IDA不会自动命名,而要你自己手工去改。
2008-5-4 12:16
0
雪    币: 12
活跃值: (605)
能力值: ( LV6,RANK:90 )
在线值:
发帖
回帖
粉丝
3
可以尝试下个符号
然后没准能解析~
2008-9-26 16:59
0
游客
登录 | 注册 方可回帖
返回
//