6.下断启动命令函数与参数分析
7.逆向分析底层代码
8.分析从托管代码执行回非托管代码
相关视频教程
有问题或者了解更多视频教程联系作者
建议你关注下,毕竟全网技术栈最全公众号,总有涉及到你的领域。
在当前系统上找到powershell32位程序。可以看到powershell是C++编写的PE,但是powershell却能实现托管代码的调用执行。
将powershell.exe拖入ida中加载符号。点击export窗口来到EntryPoint
因为是VS2017编译的找到exit前一个call一般就是main函数
main函数如下
向下查看伪代码来到一个名为LaunchManagedMonad的函数处
进入函数看到CorBindToRuntimeEx函数
该函数用于将CLR运行时dll加载到非.net程序中,有了clr.dll程序就可以调用.net等程序接口的能力
Dnspy一般可以满足这种调试需求,我们首先启动一个powershell程序
使用Dnspy的附加功能附加到powershell进程