如何在IDA中的特定地址加载库并静态重新分析程序?

逆向工程 艾达 调试 蟒蛇 开箱 ida插件
2021-06-30 04:14:17

我有一个倾倒的 PE 有类似的调用

call    ds:dword_4010B4

现在这些实际上是 kernel32.dll 中 API 的地址

我的问题是 IDA 不知道这些是 kernel32 API,因此在反编译器中我看到的只是

MEMORY[address](&v1, "explorer.exe %s", &v2);

哪些是没有名称的 API 调用

那么如何将这些 API 调用与其实际名称同步呢?有什么办法可以告诉 IDA,例如 kernel32.dll 是在地址 x 加载的,因此它可以静态或动态加载到那里并解析这些名称?

0个回答
没有发现任何回复~