首页
社区
课程
招聘
[求助]看到软件漏洞分析入门案例01 时,我要疯老~
2008-4-20 12:03 4276

[求助]看到软件漏洞分析入门案例01 时,我要疯老~

2008-4-20 12:03
4276
在软件漏洞分析入门案例01 中,failwest老大没有说太多,把PDF丢了上来。前面几篇好简单,到了这篇好像脑袋撞了墙
PDF里说“生成新串的过程实际是在canonicalizepathname()内完成”
我找半天找不到canonicalizepathname(),2来根本看不懂newpwanonicalize里到底做了什么,抓狂啊!

[培训]《安卓高级研修班(网课)》月薪三万计划,掌 握调试、分析还原ollvm、vmp的方法,定制art虚拟机自动化脱壳的方法

收藏
点赞0
打赏
分享
最新回复 (2)
雪    币: 2056
活跃值: (13)
能力值: ( LV13,RANK:250 )
在线值:
发帖
回帖
粉丝
vxasm 6 2008-5-4 12:16
2
0
你应该先用IDA打开netapi32.dll,然后在EXPORT表中找到 NetpwPathCanonicalize 函数,然后在地址为7517F856处的CALL指令调用的函数就是 CanonicalizePathName 了。对于这种内部函数,IDA不会自动命名,而要你自己手工去改。
雪    币: 22
活跃值: (390)
能力值: ( LV6,RANK:90 )
在线值:
发帖
回帖
粉丝
crazybug 2 2008-9-26 16:59
3
0
可以尝试下个符号
然后没准能解析~
游客
登录 | 注册 方可回帖
返回