IDA Pro分析Lab05-01.dll

  1. DLLMain的地址是什么?
    在这里插入图片描述

切换到文本模式观看
在这里插入图片描述

2.使用Imports窗口并浏览到gethostbyname,导入函数定位到什么地址?
在这里插入图片描述

3.有多少函数调用了gethostbyname?
52次
4.将精力集中在位于0x10001757处的对gethostbyname的调用,你能找出哪个DNS请求将被触发吗?
在这里插入图片描述

看到call指令去找调用这个函数的子程序由于此处无法截取函数信息
得知gethostbyname中的参数是name
观察上面几行汇编代码
将off_10019040的值存入到eax中然后再加上0D
将EAX也就是函数参数压入堆栈
按G键输入目地地址
第一步先进入到off_10019040中查看能否找到DNS请求
在这里插入图片描述

鼠标移到灰色字体会出现一个网址,可以初步判断这是DNS要解析的网址。
因为前面有[This is PDO]所以上面的汇编代码要加0Dh
5.IDA Pro 识别了在0x10001656处的子过程中的多少个局部变量?
按G键查看0x10001656处
在这里插入图片描述

  1. IDA Pro识别了在0x10001656处的子过程中的多少个参数?
    在这里插入图片描述

五和六结合看等号后面为负值的是局部变量
等号后面为正值的是参数
7.使用Strings窗口,来在反汇编中定位字符串 \cmd.exe /c, 它位于哪儿?
在这里插入图片描述

8.在引用 \cmd.exe /c的代码所在区域发生了什么?
在这里插入图片描述

点击上箭头进入引用部分
在这里插入图片描述

双击灰色字体

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值