【发布时间】:2020-12-06 04:37:51
【问题描述】:
我很困惑为什么“sub_18054DFD0”函数使用“crypto\rsa\rsa_ossl.c”的地址作为参数而不使用它。(
“crypto\rsa\rsa_ossl.c”是 openssl api 库中的一个文件。)
我想知道它是否调用了 rsa_ossl 库中的函数?
.text:00000001805BF4E7 loc_1805BF4E7: ; DATA XREF: .rdata:0000000180902990o
.text:00000001805BF4E7 ; .rdata:00000001809029A0o ...
.text:00000001805BF4E7 mov [rsp+28h+arg_50], r15
.text:00000001805BF4EF call sub_1805AF500 ; STR: "crypto\bn\bn_ctx.c"
.text:00000001805BF4F4 mov rcx, rsi
.text:00000001805BF4F7 call sub_1805AF3D0 ; STR: "crypto\bn\bn_ctx.c"
.text:00000001805BF4FC mov rcx, rsi
.text:00000001805BF4FF mov r15, rax
.text:00000001805BF502 call sub_1805AF3D0 ; STR: "crypto\bn\bn_ctx.c"
.text:00000001805BF507 mov rcx, [rbx+18h]
.text:00000001805BF50B mov rdi, rax
.text:00000001805BF50E call sub_1805614B0
.text:00000001805BF513 add eax, 7
.text:00000001805BF516 mov r8d, 100h
.text:00000001805BF51C cdq
.text:00000001805BF51D and edx, 7
.text:00000001805BF520 add eax, edx
.text:00000001805BF522 lea rdx, aCryptoRsaRsa_o ; "crypto\\rsa\\rsa_ossl.c"
.text:00000001805BF529 sar eax, 3
.text:00000001805BF52C movsxd rbp, eax
.text:00000001805BF52F mov rcx, rbp
.text:00000001805BF532 call sub_18054DFD0
进入函数“sub_18054DFD0”:
.text:000000018054DFD0 sub_18054DFD0 proc near ; CODE XREF: sub_1804FE630+42Ap
.text:000000018054DFD0 ; sub_1804FFAE0+AAp ...
.text:000000018054DFD0 mov eax, 28h
.text:000000018054DFD5 call sub_180670B80
.text:000000018054DFDA sub rsp, rax
.text:000000018054DFDD mov rax, cs:off_18091E640
.text:000000018054DFE4 test rax, rax
.text:000000018054DFE7 jz short loc_18054DFFC
.text:000000018054DFE9 lea r9, sub_18054DFD0
.text:000000018054DFF0 cmp rax, r9
.text:000000018054DFF3 jz short loc_18054DFFC
.text:000000018054DFF5 add rsp, 28h
.text:000000018054DFF9 jmp rax
.text:000000018054DFFC ; ---------------------------------------------------------------------------
.text:000000018054DFFC
.text:000000018054DFFC loc_18054DFFC: ; CODE XREF: sub_18054DFD0+17j
.text:000000018054DFFC ; sub_18054DFD0+23j
.text:000000018054DFFC test rcx, rcx
.text:000000018054DFFF jnz short loc_18054E008
.text:000000018054E001 xor eax, eax
.text:000000018054E003 add rsp, 28h
.text:000000018054E007 retn
.text:000000018054E008 ; ---------------------------------------------------------------------------
.text:000000018054E008
.text:000000018054E008 loc_18054E008: ; CODE XREF: sub_18054DFD0+2Fj
.text:000000018054E008 mov cs:dword_18091E638, 0
.text:000000018054E012 add rsp, 28h
.text:000000018054E016 jmp j_malloc_0
.text:000000018054E016 sub_18054DFD0 endp ; sp-analysis failed
编译器:MSVC
架构:x86-64bit
该文件是一个混合DLL,这部分是C++代码。
【问题讨论】:
-
????????请在此处以纯文本形式发布代码、错误、示例数据或文本输出,而不是难以阅读、无法复制粘贴以帮助测试代码或在答案中使用的图像,并且对依赖的人构成障碍在屏幕阅读器上。您可以编辑问题以在问题正文中添加代码。为了便于格式化,请使用
{}按钮标记代码块,或使用四个空格缩进以获得相同的效果。 屏幕截图的内容无法搜索、作为代码运行或复制和编辑以创建解决方案。
标签: assembly visual-c++ openssl x86-64 reverse-engineering