2013-10-14 7 views
1

저는 Ida에 익숙하며 실행 파일에서 어떤 함수가 이들 중 하나인지 식별하는 데 사용해야합니다. 패킷이 보안 연습으로 암호화되는 방법을 찾으려고합니다. 내가 수입 창을보고 이것들을 보게된다면, 그것들이 실행 파일에서 참조 된 유일한 함수라는 것을 의미합니까? sendto가 참조되는 위치는 어떻게 알 수 있습니까? 이름으로 검색하려고했지만 검색이 오래 걸리고 아무 것도 찾지 않는 것 같습니다.(Ida Pro) 가져 오기 기호를 사용하는 함수를 찾으십시오.

주소 서수 이름 도서관
------- ------- ---- -------
0109150C 111 imp_WSAGetLastError WS2_32
01091524 101 __imp_WSAAsyncSelect WS2_32
0109157C WS2_32
01,091,578한다 getaddrinfo WS2_32
01,091,548 57 __imp_gethostname WS2_32
01,091,518 52 __imp_gethostbyname WS2_32
01,091,530 23 __imp_socket freeaddrinfo WS2_32
01,091,528 21 __imp_setsockopt의 WS2_32
01,091,554 20있는 sendto WS2_32
0109154C 19 __imp_send WS2_32
01,091,574 18 __imp_select WS2_32
01,091,558 17 함수 recvfrom WS2_32
01,091,550 16 __imp_recv WS2_32
01,091,508 15 __imp_ntohs WS2_32
01,091,514 14 ntohl WS2_32
01091540 13 __imp_listen WS2_32
0109151C 12 __imp_inet_ntoa WS2_32
01,091,520 11 __imp_inet_addr WS2_32
01,091,580 10 __imp_ioctlsocket의 WS2_32
01,091,568 115 __imp_WSAStartup WS2_32
01,091,538 9 __imp_htons WS2_32
01,091,534 3 __imp_closesocket의 WS2_32
0109152C WSAIoctl의 WS2_32
01,091,510 8 htonl의 WS2_32
01,091,570 151 __imp
_WSAFDIsSet WS2_32
0109155c 7 getsockopt WS2_32
0109153C 2 __imp _bind WS2_32
01091564 6주의 getsockname의 WS2_32
01,091,560 5 getpeername는의 WS2_32
01091544 1 __imp_accept의 WS2_32
01091584 4 __imp_connect WS2_32
0109156C 116 __imp_WSACleanup WS2_32 당신은 내가이 가져온 기능이 사용되는 경우 찾으려면

답변

4

가져 오기보기에서이 MessageBoxA 함수 :

00406160 MessageBoxA USER32 

두 번 클릭하십시오. 는 것이다 IDA보기에 당신을 얻고 당신은 같은 것을 볼 수 있습니다 : 함수 이름, MessageBoxA에 클릭, 그것은 것 노란색이된다

.idata:00406160 ; int __stdcall MessageBoxA(HWND hWnd, LPCSTR lpText, LPCSTR lpCaption, UINT uType) 
.idata:00406160     extrn __imp_MessageBoxA:dword ; DATA XREF: MessageBoxA^r 

는 다음 기능의 키보드 또는 마우스 오른쪽 버튼으로 클릭에 X을 클릭하고 xref를 피연산자로 ...으로 이동하십시오. 함수가 사용되는 곳으로 가거나 둘 이상의 장소에서 호출 된 경우 대화 상자가 표시됩니다.