1.使用IDA打开DLL时,灶袜带一好指开始会d出以下对话框,勾选“Manual load”
2.指定DLL的隐芦基址即可
IDA自动生成假名字。他们用于表示子函数,程序地址和数据。根据不同的类型和值假名字有不同前缀
先切换到graph view,然后在菜单上的“Options”、“General”里勾选
点击ok,即可看到效果
可以看到,多了前面的地址,这薯塌察样就不用再graph view和text view之间来回切换了。
刚开始进行逆向分析的时候,我们就接触到这个公式
我们在每次下断点的时候,都是通过先手工在IDA里查看的偏移前模块基地址,再手工在LLDB里查看ASLR偏移,最后手工在计算器里将两者相加的方式来计算偏移后模块基地址的,虽然结果可以保证100%正确,但 *** 作流程稍有些复杂,特别是每次计算偏移后模块基地址,每次copy,copy,然后add,这样真的超级烦超级烦有木有?那么,有没有简单的方法呢?
接下来,我们一起看看,如何才能只手工 *** 作一次,就可以搞定所有断点的地址。那就是让IDA直接显示计算好的偏移后模块基地址。
这里ASLR偏移是0x00000000000a0000。
首数茄先将鼠标光标点击到IDA右边的界面,这样才会有我们需要设置的选项。
在菜单上的“Edit”、“Segments”、“Rebase program...”里将“Value”的值加上TargetApp的ASLR偏移,
我们可以看到起始的地址是0x100000000
加上ASLR偏移地址
点击ok,这里需要等待一会。完成之后现在IDA里面的地址就是我们想要的偏移后模块基地址了,就可以直接拿来用了。
我们走起一个试验一下:
我们在右衫友边IDA view里搜索方法名onClickButtonPressed,对这个方法进行下断点
搜索匹配到:
然后我们在调试的时候lldb下断点
ok,可以看到下面断点的方法就是我们搜索的方法名。
在裤敏陪IDA反汇编窗口中记下函数开始内存地址,结束内存地址,然后转到“Hex -View”窗口记下二进制文件偏移量,最后使胡蠢用WinHex打开二进制拿嫌文件,找打对应位置,可以复制出来十六进制数据。欢迎分享,转载请注明来源:内存溢出
评论列表(0条)