IDA pro 和函数名称/显示名称

逆向工程 艾达
2021-06-16 09:56:59

请原谅我的无知,我是 IDA/re 的新手。

我在这里关注本教程:https : //ketansingh.net/hacking-games-with-dll-injection/

在教程中,当他使用 IDA 检查函数时,它们都以实际名称命名,但是当我检查函数时,它们都命名为 seg_address。谁能告诉我这是什么原因?我可以得到一个插件吗?还是有一些设置是原因?我已经做了一些谷歌搜索,但还没有真正找到任何东西。

在此先感谢您的帮助。

2个回答

Windows 上的大多数实际程序不包含二进制文件中的符号,因此 IDA 无法显示函数名称(除了从其他具有名称的 DLL 导入或由 FLIRT 识别的编译器库函数)。但是,Windows 附带的大多数二进制文件在 Microsoft 的公共符号服务器上都有单独的符号可用。因此,如果符号服务器上存在此类符号,IDA 可能会下载它们并恢复名称。如果这是一个非 Microsoft 程序或由于某种原因缺少符号,则您将无法获得名称,并且必须通过研究其代码来对程序的功能进行逆向工程。

从 IDA 目录中打开 IDA 内部的扫雷器时,C:\Program Files\Microsoft Games\Minesweeper应显示一个对话框,要求获取 PDB 文件。单击“是”,您将获得大多数函数的名称。

但是,如果未找到 PDB,查找 PDB 文件的另一种方法是使用 Microsoft 的 SymChk 工具,该工具为给定文件下载适当的 PDB。它可用于Window 调试工具

更多信息:https : //en.wikipedia.org/wiki/Program_database