Всем привет!
Не сталкивался ли кто с реверсом inline-stubs RPC-приложений (ключ /Os компилятора midl)?
Попробовал два инструмента:
unmidl.py (ImmunityDebugger) - он работает только с interpreterd stubs
mIDA.plw (IDA) - выдает только UUID и dispatch-функции
А хочется на выходе получить сразу прототипы всех функций.
Алгоритм восстановления понятен, но функций много (около 90 шт.) и вручную восстанавливать прототип каждой функции муторно, а написание скрипта займёт ещё больше времени... Может есть какие то ещё варианты?



Reply With Quote
Thanks
