本帖最后由 mouse31rat 于 2019-4-28 17:37 编辑
最近在研究某软件注册机制,发现有暗桩存于COM组件方式调用的DLL中,检索了诸多资源得到以下可用的com导出表查看和IDA标记插件。
首先,该COM组件虽为DLL,但使用常规PE工具看PE导出表肯定是看不到相关函数名的:
但是调试该软件时得知有多个COM导出类,于是一番查询找到了DLL Export Viewer神器,除了可以看常规PE的导出表还可以看COM组件类型的:
但是此时发现一个问题,COM组件的方法名有了,但是该工具并没有给出COM方法的地址,无法在IDA里面对应到具体的代码位置,
于是又是一番检索,发现了DumpVTable这个专门针对COM组件的IDA标记插件
[Bash shell] 纯文本查看 复制代码 >DumpVTable.exe
usage:
>this.exe target_file out_file [-r] [-y]
target_file: A path of a target COM file.
out_file: A file name of an output Python script.
-r: Register a target file as COM during analysis.
It may require Administrators privilege.
-y: Do not show a warning message.
As an example, assuming that you are going to analyze Flash10zr.ocx with IDA Pro.
First, you can use this tool to create a Python script (out.py).
>DumpVTable.exe C:\Windows\SysWOW64\Macromed\Flash\Flash10zr.ocx out.py
愉快的用DumpVTable生成了py,然后IDA->FILE->SCRIPT FILE运行
果然美丽的标记了我们的subxxxxxxx们
然后突然发现坛子里早有大佬就此也发布了插件 https://www.52pojie.cn/forum.php?mod=viewthread&tid=850643
这个没有验证,因为我已经在走下一步了
最后是这几个工具的备份:
DumpVTable-master.zip
(225.93 KB, 下载次数: 225)
dllexp-x64.zip
(70.16 KB, 下载次数: 120)
dllexp.zip
(54.55 KB, 下载次数: 120)
对了补充一下:
特别注意:由于需要加载dll之后获取虚表,所以千万不要用于实机恶意程序分析 |