使用IDA进行反汇编及二进制修补技术解析
1. IDA反汇编功能介绍
IDA具有显示函数交叉引用的功能,通过查看“Xrefs from”,能清晰了解特定函数调用的所有其他函数。例如,通过特定图表可以直观看到 sub_4013CD 函数会调用的所有函数。此外,还有用户交叉引用按钮(User Xref),可用于生成自定义的交叉引用图。
2. 反汇编Windows API
恶意软件通常借助Windows API函数与操作系统进行交互,涵盖文件系统、进程、内存和网络等操作。Windows将大部分用于这些交互的函数导出到动态链接库(DLL)文件中,可执行文件从各种DLL导入并调用这些API函数。以下是一些常见DLL及其实现的功能:
| DLL | 描述 |
| — | — |
| Kernel32.dll | 导出与进程、内存、硬件和文件系统操作相关的函数,恶意软件可导入这些API函数执行文件系统、内存和进程相关操作。 |
| Advapi32.dll | 包含与服务和注册表相关的功能,恶意软件利用其中的API函数执行服务和注册表相关操作。 |
| Gdi32.dll | 导出与图形相关的函数。 |
| User32.dll | 实现创建和操作Windows用户界面组件的函数,如桌面、窗口、菜单、消息框、提示等。部分恶意软件使用该DLL中的函数进行DLL注入、监控键盘(键盘记录)和鼠标事件。 |
| MSVCRT.dll | 包含C标准库函数的实现。 |
| WS2_32.dll和WSock32.dll | 包含用于网络通信的函数,恶意软件导入这些函数执行网络相关任务。 | <
超级会员免费看
订阅专栏 解锁全文
3万+

被折叠的 条评论
为什么被折叠?



