VB辅助逆向分析工具v1.0.2007.1210(附源码)
Killer是一个VB辅助逆向分析的工具,不能将VB程序反编译到VB源代码,只能使得VB程序的反汇编看起来更接近VB代码。配合IDA使用,可以建立VB程序几乎所有的类结构、方法表、函数体,并建立方法表结构体;可以识别VB程序中引用的COM的CLSID,并使用ProgID命名;可以建立任意COM程序(非VB编译的也可以)的方法表、函数体,并建立方法表结构体,可以在待分析的VB程序中使用这些结构体。点击浏览按钮选中一个COM程序,DLL或者Exe或者ocx,如果不是VB程序,要在“非VB程序”那里打勾,点击查看。左边的框框列出了所选程序的所有COM接口,如果还要看类和枚举,可以选中“显示接口以外的所有类”。点击任意一个接口,右边显示了该接口的所有方法,在方法表中地址、方法体的真实地址。如果要显示前面七个基本方法,则需要选中“显示基本接口的方法”。如果是非VB程序,右边有映像基址和虚拟基址,映像基址是程序的ImageBase,而虚拟基址是分配到内存空间里面的起始地址,程序默认大概计算了这个地址,如果不正确,就需要手工修改,因为程序得到的方法表地址是运行空间里面的,必须知道这两个基址才能转成静态文件中的地址。点击生成IDC,就可以生成当前选中的接口所对应的IDC文件,类和枚举是不能生成IDC的,把这个IDC加载到IDA中,就可以自动识别处理相应的方法地址。点击全部生成,就可以生成所有接口的IDC文件(放到同一个文件里面)。选中“生成结构体”,再使用两个生成按钮,就可以生成这个COM对应的结构体建立脚本,把这个结构体IDC载入IDA,就会在IDA中生成一批对应的结构体。VBKiller还有一个扫描识别COM的功能尚未完成。同一个目录下,还有另外几个c文件。其中,header.c是上面的IDC文件所要包含的,这是公用函数文件; vb.c是网络上流传的那个vb.idc修改后的版本,没有改多少,感觉很多地方没有起作用。可以利用该脚本建立VB程序的类结构和事件表; vboop.c是专门辅助分析VB面
评论区