在逆向分析某mqtt client软件的时候,由于调用了“Paho Asynchronous MQTT C Client Library”,为了分析获得某硬编码的API参数值,需要在IDA工具里构造struct。下面是分析的过程
1.定位到API结构体的位置
在某次逆向分析某mqtt client软件的时候,我对此处的v17的值很感兴趣,我怀疑是某重要信息的硬编码,我想知道这串字符串到底是用做什么的?

全局搜索v17出现的地方,第一个搜到的是它的定义。
由于结构体地址空间是连续的,我们是可以轻易大胆猜测v16-v22几个命名很可能是结构体的相邻项。

v16很显然是第一个结构体第一个地址,搜索v16出现的地方,试图推测它的结构体名字

&nb

本文详细描述了如何通过逆向工程手段,在IDAdesp中构造PahoAsynchronousMQTTCClientLibrary的MQTTAsync_connectOptionsStruct,以揭示隐藏的API参数v17的真实含义,对开发者进行深入的代码理解具有指导价值。
最低0.47元/天 解锁文章
2万+





