1
通常,特別是在處理惡意軟件文件時,最終會出現所有API在給定緩衝區內的運行時動態解析的情況,這種方法會顯着減慢反轉過程(並且使反編譯器無用:(DWORD *)dword_123456(INT,UINT)()),因爲分析人員必須運行惡意軟件,解析api並在每個api調用旁邊放置註釋。我找到了indirectcalls插件,但它似乎只適用於「標準」C++方法。是否有任何腳本或功能我不知道,即使在調試過程中也能修補可執行文件,以便用真實姓名調用API?解析間接API調用的IDA Pro腳本?
看看這個:https://github.com/deresz/funcap - 它提供的功能之一是我認爲你在找什麼。 – 2013-04-06 12:39:05