有个工具 comraido就是搞这个的把,可能名字有点记错的 2009/4/12 luoluonet <[email protected]>
> 资料很详尽了,有什么疑问可以直接提出来讨论,你的list最实用的资料是: > > 5.跟踪调试COM组件的接口 > link:http://bbs.pediy.com/showthread.php?t=46523 > > > 你把这篇搞明白,逆向分析com接口的漏洞就足够了。 > > > 2009-04-12 > ------------------------------ > id: luoluo > mail: [email protected] > team: http://www.ph4nt0m.org > ------------------------------ > *发件人:* [email protected] > *发送时间:* 2009-04-12 11:43:41 > *收件人:* Ph4nt0m > *抄送:* > *主题:* [Ph4nt0m] 大家一起分享一下COM/OLE/ActiveX/OCX控件逆向方面的资料吧! > 最近在研究COM和ActiveX空间的逆向,找到了一些资料,拿来给大家分享一下,就当作抛砖引玉, > 希望各位牛人在这里分享一下自己的研究心得或者比较好的资料链接 > 下面是我今天上午找的一些资料: > 1.masm32开发com组件介绍[一][二][三] > link:http://bbs.pediy.com/showthread.php?t=56328 > 2.COM <http://2.com/>之ActiveX逆向简单方法 > link:https://forum.eviloctal.com/viewthread.php? > tid=17538&page=1&authorid=6360 > 3.Improve Your Debugging by Generating Symbols from COM Type Libraries > link:http://www.microsoft.com/msj/0399/comtype/comtype.aspx > 4.用olldbg破解,分析ocx控件 > link:http://bbs.pediy.com/showthread.php?t=2134 > 5.跟踪调试COM组件的接口 > link:http://bbs.pediy.com/showthread.php?t=46523 > 6.Reverse Engineering Microsoft OLE > link:https://www.openrce.org/articles/full_view/17 > 看了这些,有些地方还是不太懂,希望大家多提供一些资料 ^_^ > 谢谢 > > > > --~--~---------~--~----~------------~-------~--~----~ 要向邮件组发送邮件,请发到 [email protected] 要退订此邮件,请发邮件至 [email protected] -~----------~----~----~----~------~----~------~--~---

