使用IDA拍摄内存快照时如何保留符号?

逆向工程 艾达 视窗 开箱 倾倒 核心
2021-06-25 19:29:57

当我使用 IDA 获取内存快照以尝试稍后对其进行静态分析时,问题是当我转储内存时会丢失很多符号,我该如何解决这个问题?

例如,这是之前的转储:

rootkit:84582008 40 DE A4 82                             dd offset nt_memcpy
rootkit:8458200C C1 BA C7 82                             dd offset nt_RtlFreeUnicodeString
rootkit:84582010 10 AF AC 82                             dd offset nt_RtlEqualString
rootkit:84582014 20 D5 A4 82                             dd offset nt_RtlInitAnsiString
rootkit:84582018 BA 6A B3 82                             dd offset nt_ExFreePoolWithTag
rootkit:8458201C 9B D2 C7 82                             dd offset nt_RtlUnicodeStringToAnsiString
rootkit:84582020 05 60 B3 82                             dd offset nt_ExAllocatePoolWithTag
rootkit:84582024 58 12 A5 82                             dd offset nt_ZwQuerySystemInformation
rootkit:84582028 C0 E4 A4 82                             dd offset nt_memset
rootkit:8458202C DC 01 A5 82                             dd offset nt_ZwClose
rootkit:84582030 1C 03 A5 82                             dd offset nt_ZwCreateFile
rootkit:84582034 35 9A C3 82                             dd offset nt_RtlEqualUnicodeString
rootkit:84582038 6F DF C7 82                             dd offset nt_ObQueryNameString
rootkit:8458203C 83 D2 A8 82                             dd offset nt_ObfDereferenceObjec

在我获取内存快照并从内核分离之后:

rootkit:84582000                 dd 82A851FEh
rootkit:84582004                 dd 82A84D9Bh
rootkit:84582008                 dd 82A4DE40h
rootkit:8458200C                 dd 82C7BAC1h
rootkit:84582010                 dd 82ACAF10h
rootkit:84582014                 dd 82A4D520h
rootkit:84582018                 dd 82B36ABAh
rootkit:8458201C                 dd 82C7D29Bh
rootkit:84582020                 dd 82B36005h
rootkit:84582024                 dd 82A51258h
rootkit:84582028                 dd 82A4E4C0h
rootkit:8458202C                 dd 82A501DCh
rootkit:84582030                 dd 82A5031Ch
rootkit:84582034                 dd 82C39A35h
rootkit:84582038                 dd 82C7DF6Fh
rootkit:8458203C                 dd 82A8D283h 
1个回答

两种选择:

  1. 将指针的目标包含到快照中(可以通过在段属性中启用目标段的加载器标志,或通过模块上下文菜单中的“分析模块”来完成)

  2. 使用指向的名称重命名导入表指针(例如使用 renimp.idc 或类似脚本)