ida分析dll,IDA分析c程序函数

什么工具可以在dll文件中监控函数调用和传递参数?微软有一个工具叫dependencywalker或者dumpbin,是VisualStudio附带的工具 , 可以查看dll的导出函数名 。工具中无法显示函数参数和调用方法(如__cdecl或__stdcall),你需要使用IDA或OllyDbg等反汇编器来反汇编DLL,通过定位导出函数末尾的retn指令来判断参数个数和调用方法 。

1、怎么样用IDA来 分析exe文件ollidbg调试和修改exe等文件的内部指令,使用IDA生成可读性稍差的反向代码 。两者结合更好 。前者用于运行调试 , 寻找目标指令的位置,后者是用于前期反转分析exe文件内部结构的工具 。怎么改,一句话也说不清 。大体原理可以告诉你使用ollydbg,运行 , 点击菜单栏打开 , 选择你的exe文件,运行,找到主函数的位置,设置断点,一步运行,知道你要找的指令的位置 , 修改指令 。注意确保指令的整体大小保持不变 。比如指令的原始大小是4个字节,那么可以用4个NOP指令代替 , 大小不变,但是用6个NOP或者3个 。

2、怎么破解Dll文件,从中找出里面的函数和参数 1:打开腾讯电脑管家 , 找到工具箱电脑诊所 。二:点击软件问题区 。3:在lost dll file的一键修复区,找到要修复的dll file选项 。看一下IDA反汇编,函数的参数信息会很清楚,但是每个参数的含义需要你仔细看反汇编的代码,可以用softice调试 。

3、什么工具能够监视 dll文件中的函数调用及传递参数微软有个工具叫dependencywalker或者dumpbin,是VisualStudio附带的工具 。您可以查看dll的导出函数的名称,函数参数和调用方法(如__cdecl或__stdcall)不能在工具中显示 。你需要使用IDA或OllyDbg等反汇编器来反汇编DLL,通过定位导出函数末尾的retn指令来判断参数个数 。

在IDA中,还可以使用F5快捷键,将反汇编代码转换成C代码,方便一点 。最后一个问题,至于思路 , 可以看看DLL的导出函数,然后用Detours类库挂接原函数做一个旁路,在HOOK函数中打印调用内容,这样可以在日志文件或者调试输出中看到调用规则 。这纯粹是个人建议

4、 ida动态调试返回值IDA动态调试是一个非常有用的工具 , 可以帮助我们深入学习,跟踪程序 。IDA动态调试允许我们设置断点 , 检查CPU寄存器的内容,检查内存的内容,准确的追踪汇编代码分析里面发生了什么 。IDA动态调试返回的值包括:可以从不同角度获得对程序行为更深入的理解;从性能调优的角度,可以分析程序执行效率;从错误排除的角度,可以确定程序错误的原因;

5、 ida是什么意思? ida指交互式反汇编器专业版 。交互式拆装器专业版通常被称为IDAPro,简称IDA 。是最好的静态反编译软件,是很多0day世界和ShellCode security分析people成员不可或缺的工具 。IDAPro是一款交互式、可编程、可扩展、多处理器、跨Windows或LinuxWinCEMacOS平台的host 分析 program,是公认的用钱可以买到的最好的逆向工程武器 。

两个版本的主要区别在于支持反汇编的处理器架构数量不同 。快速浏览一下他们支持的处理器架构列表,标准版支持30多个处理器,高级版支持50多个处理器 。高级版支持的其他架构包括安腾、AMD64、MIPS、PPC和SPARC 。
6、如何查看 dll附加依赖项【ida分析dll,IDA分析c程序函数】主要有三个工具可以查看dll附加依赖项1 。VC自带的dumpbin,比如:dumpbin/exportsmpft80 , dll 2.可以查看依赖关系 。3.您可以使用IDA反汇编工具来查看和加载您需要的内容 。

    推荐阅读