首页
社区
课程
招聘
[求助]看到软件漏洞分析入门案例01 时,我要疯老~
发表于: 2008-4-20 12:03 4720

[求助]看到软件漏洞分析入门案例01 时,我要疯老~

2008-4-20 12:03
4720
在软件漏洞分析入门案例01 中,failwest老大没有说太多,把PDF丢了上来。前面几篇好简单,到了这篇好像脑袋撞了墙
PDF里说“生成新串的过程实际是在canonicalizepathname()内完成”
我找半天找不到canonicalizepathname(),2来根本看不懂newpwanonicalize里到底做了什么,抓狂啊!

[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

收藏
免费 0
支持
分享
最新回复 (2)
雪    币: 2056
活跃值: (13)
能力值: ( LV13,RANK:250 )
在线值:
发帖
回帖
粉丝
2
你应该先用IDA打开netapi32.dll,然后在EXPORT表中找到 NetpwPathCanonicalize 函数,然后在地址为7517F856处的CALL指令调用的函数就是 CanonicalizePathName 了。对于这种内部函数,IDA不会自动命名,而要你自己手工去改。
2008-5-4 12:16
0
雪    币: 12
活跃值: (605)
能力值: ( LV6,RANK:90 )
在线值:
发帖
回帖
粉丝
3
可以尝试下个符号
然后没准能解析~
2008-9-26 16:59
0
游客
登录 | 注册 方可回帖
返回
//