R0 CREW

MIDL (DCE-RPC)

ru
#1

⁠Всем привет!
Не сталкивался ли кто с реверсом inline-stubs RPC-приложений (ключ /Os компилятора midl)?
Попробовал два инструмента:
unmidl.py (ImmunityDebugger) - он работает только с interpreterd stubs
mIDA.plw (IDA) - выдает только UUID и dispatch-функции
А хочется на выходе получить сразу прототипы всех функций.
Алгоритм восстановления понятен, но функций много (около 90 шт.) и вручную восстанавливать прототип каждой функции муторно, а написание скрипта займёт ещё больше времени… Может есть какие то ещё варианты?