gpt4 book ai didi

reverse-engineering - (Ida Pro) 找出哪些函数使用了导入符号

转载 作者:行者123 更新时间:2023-12-04 08:04:08 27 4
gpt4 key购买 nike

我是 Ida 的新手,我需要使用它来识别可执行文件中的哪些函数调用其中之一。我试图找到一种将数据包加密为安全练习的方法。假设我想查看导入窗口并查看这些,这是否意味着这些是可执行文件中唯一引用的函数?
如何找到引用 sendto 的位置?我试图按名称搜索它,但搜索需要很长时间并且似乎没有找到任何东西。

地址序号库
------- ------- ---- -------
0109150C 111 imp_WSAGetLastError WS2_32
01091524 101 __imp_WSAAsyncSelect WS2_32
0109157C freeaddrinfo WS2_32
01091578 获取地址信息 WS2_32
01091548 57 __imp_gethostname WS2_32
01091518 52 __imp_gethostbyname WS2_32
01091530 23 __imp_socket WS2_32
01091528 21 __imp_setsockopt WS2_32
01091554 20 发送到 WS2_32
0109154C 19 __imp_send WS2_32
01091574 18 __imp_select WS2_32
01091558 17 从 WS2_32 接收
01091550 16 __imp_recv WS2_32
01091508 15 __imp_ntohs WS2_32
01091514 14 ntohl WS2_32
01091540 13 __imp_listen WS2_32
0109151C 12 __imp_inet_ntoa WS2_32
01091520 11 __imp_inet_addr WS2_32
01091580 10 __imp_ioctlsocket WS2_32
01091568 115 __imp_WSAStartup WS2_32
01091538 9 __imp_htons WS2_32
01091534 3 __imp_closesocket WS2_32
0109152C WSAIoctl WS2_32
01091510 8 htonl WS2_32
01091570 151 __imp
_WSAFDIsSet WS2_32
0109155C 7getsockopt WS2_32
0109153C 2 __imp_bind WS2_32
01091564 6 getockname WS2_32
01091560 5 getpeername WS2_32
01091544 1 __imp_accept WS2_32
01091584 4 __imp_connect WS2_32
0109156C 116 __imp_WSACleanup WS2_32

最佳答案

如果你想找到导入函数的使用位置,我在导入 View 中有这个 MessageBoxA功能:

00406160  MessageBoxA USER32

双击它,它将带您进入 IDA View ,您将看到如下内容:
.idata:00406160 ; int __stdcall MessageBoxA(HWND hWnd, LPCSTR lpText, LPCSTR lpCaption, UINT uType)
.idata:00406160 extrn __imp_MessageBoxA:dword ; DATA XREF: MessageBoxA^r

点击函数名称, MessageBoxA ,它会变成黄色,然后点击键盘上的 X 或右键单击功能然后选择 跳转到外部参照到操作数... .您将转到使用该函数的位置,或者如果从多个地方调用它,您将看到对话框。

关于reverse-engineering - (Ida Pro) 找出哪些函数使用了导入符号,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/19363877/

27 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com