我有一个倾倒的 PE 有类似的调用
call ds:dword_4010B4
现在这些实际上是 kernel32.dll 中 API 的地址
我的问题是 IDA 不知道这些是 kernel32 API,因此在反编译器中我看到的只是
MEMORY[address](&v1, "explorer.exe %s", &v2);
哪些是没有名称的 API 调用
那么如何将这些 API 调用与其实际名称同步呢?有什么办法可以告诉 IDA,例如 kernel32.dll 是在地址 x 加载的,因此它可以静态或动态加载到那里并解析这些名称?