2

pdb文件(pdb文件转换)

COM盾天生阻止IDA伪代码分析

如下面三个截图,左图为C语言源码,中图为IDA根据符号表PDB反汇编的伪代码,右图是IDA无PDB反汇编的伪代码。

可以看出,源代码调用了两个函数CRC32Val()和AddSystemError()。

有PDB的伪代码为HotCom32.Callback.Int()和HotCom16.Callback.Int(),IDA确实非常聪明,因为Int()确实是一种通用调用方法。因为COM盾的函数指针数组是随机散列的,故实在无法反汇编出源码,即使给源码也有点晕。

无PDB的伪代码为函数指针数组funcs_18000C836()和qword_180027300()。

故有结论:

COM盾可以有效地阻止IDA的反汇编和伪代码分析。即使给出对应的PDB文件也无法静态地找到函数名即函数的入口地址。

本文来自网络,不代表本站立场。转载请注明出处: https://tj.jiuquan.cc/a-2385576/
1
上一篇cad快捷键命令大全(cad快捷键命令大全下载下载)
下一篇 开始吃饭啦:官方:居家治疗出现这些情况可转诊

为您推荐

联系我们

联系我们

在线咨询: QQ交谈

邮箱: alzn66@foxmail.com

关注微信

微信扫一扫关注我们

返回顶部