0

現在、msvcp60.dll からいくつかの関数をインポートする実行可能ファイルを逆にしています。IDA Pro で実行可能ファイルを開くと、関数名が非常に長く、何をしているのかについてのヒントがありません。これらの機能をすべて逆にするのは、今のところ時間の無駄です。

これらの関数の意味のある名前を取得する方法、または少なくとも IDA に表示されたリストを解釈する方法はありますか? 関数の例を次に示します (コードのアドレス 0040377C での呼び出し)。

.TEXT:00403767 loc_403767:                             ; CODE XREF: sub_402E1B+939j
.TEXT:00403767 mov     eax, ds:dword_B59B44
.TEXT:0040376C push    esi
.TEXT:0040376D imul    eax, 4Fh
.TEXT:00403770 add     eax, ds:dword_B52D34
.TEXT:00403776 shl     eax, 4
.TEXT:00403779 add     eax, ebx
.TEXT:0040377B push    eax
.TEXT:0040377C call    ds:??$?9DU?$char_traits@D@std@@V?$allocator@D@1@@std@@YA_NABV?$basic_string@DU?$char_traits@D@std@@V?$allocator@D@2@@0@PBD@Z ; std::operator!=<char,std::char_traits<char>,std::allocator<char>>(std::basic_string<char,std::char_traits<char>,std::allocator<char>> const &,char const *)
.TEXT:00403782 pop     ecx
.TEXT:00403783 test    al, al
4

1 に答える 1

2

マングルされた名前が表示されます。よく見ると見えます

std::operator!=(stuff)std::basic_string

文字列に対して != 演算子を呼び出しているようです。

于 2011-09-12T06:57:19.363 に答える