6.下断启动命令函数与参数分析
7.逆向分析底层代码
8.分析从托管代码执行回非托管代码
相关视频教程
有问题或者了解更多视频教程联系作者
建议你关注下,毕竟全网技术栈最全公众号,总有涉及到你的领域。
在当前系统上找到powershell32位程序。可以看到powershell是C++编写的PE,但是powershell却能实现托管代码的调用执行。
将powershell.exe拖入ida中加载符号。点击export窗口来到EntryPoint
因为是VS2017编译的找到exit前一个call一般就是main函数
main函数如下
向下查看伪代码来到一个名为LaunchManagedMonad的函数处
进入函数看到CorBindToRuntimeEx函数
该函数用于将CLR运行时dll加载到非.net程序中,有了clr.dll程序就可以调用.net等程序接口的能力
如何调试从托管的.net程序到非托管程序
Dnspy一般可以满足这种调试需求,我们首先启动一个powershell程序
使用Dnspy的附加功能附加到powershell进程
原文始发于微信公众号(安全狗的自我修养):逆向实战7-调试powershell程序从托管代码到非托管代码
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论