能力值:
( LV2,RANK:10 )
|
-
-
2 楼
可以试试IDA
|
能力值:
( LV13,RANK:970 )
|
-
-
3 楼
有个专门的工具可以看com的结构,搜索下看看
|
能力值:
( LV4,RANK:50 )
|
-
-
4 楼
最让人头疼的是,根本无法跟踪,无论dll还是exe,好像调用都交给了操作系统了
那位分析过啊,共享一下经验啦
|
能力值:
(RANK:1060 )
|
-
-
5 楼
远程的com?
|
能力值:
( LV2,RANK:10 )
|
-
-
6 楼
其实方法说出来你都不行,简单的要死
|
能力值:
( LV2,RANK:10 )
|
-
-
7 楼
你自己写个简单的网页程序,去调用这个控件,(控件导出的函数好确定吧),然后你想跟哪个函数FuncA,就在网页程序里写出来,然后OD跟踪IE,F9让IE跑起来,Alt+E 找到oleaut32.dll, Ctrl+n,找到DispCallFunc,下断点,在加载网页程序,OD会在DispCallFunc地址断下来,然后在你在OD里往下面拖着看看,会发现一条call ecx指令,这里的ecx的值就是你要分析的那个控件的FuncA函数的地址,跟进去
ps:不写网页程序估计也是行的,写另外的程序去调用这个控件,然后一样的下断点的方法,你可以去测试下,我没测试过
这应该是常用的做漏洞分析的方法
|
|
|