IDA Pro > IDA Pro教程 > 技术问题 > IDA Pro函数窗口(Functions window)

IDA Pro函数窗口(Functions window)

发布时间:2022-10-15 11: 27: 57

 Action    name: OpenFunctions
 

A list of all functions in the program is displayed. You can add, delete, modify functions using list viewer commands.

Listed for each function are:

       - function name
       - segment that contains the function
       - offset of the function within the segment
       - function length in bytes
       - size (in bytes) of local variables + saved registers
       - size (in bytes) of arguments passed to the function

The last column of this window has the following format:

       R - function returns to the caller
       F - far function
       L - library function
       S - static function
       B - BP based frame. IDA will automatically convert
           all frame pointer [BP+xxx] operands to stack
           variables.
       T - function has type information
       = - Frame pointer is equal to the initial stack pointer
           In this case the frame pointer points to the bottom of the frame
       M - reserved
       S - reserved
       I - reserved
       C - reserved
       D - reserved
       V - reserved

If a function has its color set, its line is colored using the specified color. Otherwise library and lumina functions are colored with the corresponding color. Otherwise the line is not colored.

A bold font is used for functions that have definite (user-specified) prototype. Also some plugins too may set this flag. Such prototypes are taken as is by the decompiler, while other prototypes are considered only as a starting point during decompilation.

It is possible to automatically synchronize the function list with the active disassembler, pseudocode, or hex view. For that right click on the function list and select "Turn on synchronization". 

中文翻译如下:

操作名称:OpenFunctions

显示程序中所有函数的列表。您可以使用列表查看器命令添加、删除、修改函数。

列出了每个函数:

● 函数名称

● 包含函数的段

● 函数在段内的偏移量

● 函数长度(以字节为单位)

● 局部变量和保存寄存器的大小(以字节为单位)

● 传递给函数的参数的大小(以字节为单位) 此窗口的最后一列具有以下格式: R-函数返回给调用者 F-远程函数 L-库函数 S-静态函数 B-BP 基础框架。IDA 将自动将所有帧指针 [BP+xxx] 操作数转换为堆栈变量。 T-函数具有类型信息 = - 帧指针等于初始堆栈指针,在这种情况下,帧指针指向帧底部 M-保留 S-保留 I-保留 C-保留 D-保留 V-保留 如果函数已设置其颜色,则使用指定的颜色着色它的行。否则,库和 Lumina 函数会以相应的颜色进行着色。否则,该行不会被着色。 加粗字体用于拥有确定(用户指定)原型的函数。某些插件也可以设置此标志。反编译器将直接使用这些原型,而其他原型仅在反汇编期间被视为起点。 可以自动将函数列表与活动的反汇编器、伪代码或十六进制视图同步。因此,请右键单击函数列表并选择“打开同步”。

展开阅读全文

标签:

读者也访问过这里:
邀请您进入交流群 点击扫码
400-8765-888 kefu@makeding.com

专业销售为您服务

欢迎添加好友,了解更多IDA优惠信息,领逆向工程学习资料礼包1份!
热门文章
exe反编译工具哪个好?反编译能力强的工具盘点
随着软件技术的发展,exe(可执行文件)已经成为了电脑、手机等多个平台上的主要软件运行格式,而对于exe文件的反编译也成为了逆向工程中不可缺少的一个步骤。本文将介绍一些常用的exe反编译工具,并评价其优缺点,帮助读者选择合适的工具。
2023-04-12
idapro怎么改为中文
IDA Pro是一款功能强大的反汇编和反编译工具,广泛应用于逆向工程和软件开发领域。在使用IDA Pro时,如果我们不习惯英文界面,可以将其改为中文界面。本文将介绍IDA Pro怎么改为中文界面。IDA Pro界面改成中文主要有两种方法,下面是详细介绍。
2023-04-19
c++反编译工具有哪些
反编译C++代码的工具一般是针对可执行文件和库文件的反汇编和逆向分析工具。本文将给大家介绍c++反编译工具有哪些的内容。市面说的c++反编译工具有很多,下面介绍几款使用认识较多的软件。
2023-04-23
ida怎么查找字符串 ida字符串窗口快捷键
在数字化时代,逆向工程作为解密软件和分析程序的关键技术,正日益受到广泛关注。在逆向分析的过程中,IDA(Interactive DisAssembler)是一款备受推崇的工具,它为逆向工程师们提供了强大的功能和灵活的操作。本文将带您深入探讨如何在IDA中查找字符串,优化字符串窗口的使用,并探讨IDA如何将变量转换成字符串,帮助您更加熟练地驾驭这一工具,为逆向分析的世界增添一抹精彩。
2023-09-27
ida如何转伪代码 ida伪代码怎么看
IDA Pro是一款常用的反汇编和反编译工具,可以帮助我们分析二进制文件的实现细节和执行过程,以便更好地理解程序的执行过程和逻辑。在进行逆向工程的过程中,我们经常需要将反汇编结果转换为伪代码,以便更好地进行分析和修改。本文将介绍如何使用IDA Pro转换为伪代码,并简单讲解ida伪代码怎么看。
2023-04-14
最新文章
IDA内存快照怎么导入 IDA内存快照基址怎么校准
做内存态分析时,很多人前面卡在导入,后面又卡在地址。快照文件明明已经拿到了,放进IDA以后却不是段没落对,就是函数全飘,继续往下看交叉引用也越来越怪。这个问题通常不是单独一处没点对,而是导入方式和地址校准顺序一起出了偏差。Hex-Rays官方文档里把这件事拆得很清楚,一类是调试中的【Take memory snapshot】,直接把进程内存拷进数据库;另一类是把外部二进制或dump作为二进制内容再装进现有数据库或新建数据库里分析。两条路入口不同,后面的基址处理方法也不一样。
2026-04-13
IDA ELF文件怎么分析 IDA ELF符号剥离后怎么补信息
拿到ELF文件后,先别急着盯伪代码。更稳的顺序,是先把现成信息吃干净,再补缺的名字和类型。IDA自带的Names、Strings、Signatures、Type Libraries这些窗口,本来就是给这一步准备的;如果文件里还有DWARF,甚至还能直接补回函数名、原型、局部变量和全局变量类型。
2026-04-13
IDA PE文件怎么加载 IDA PE节区异常怎么修复
用IDA看PE文件,前面加载这一步如果没选对,后面看到的节区、导入和交叉引用就可能一起跑偏。官方帮助里其实已经把关键入口写得很清楚,PE加载时最值得留意的就是【Make imports section】和【Rename DLL entries】这几项,因为它们会直接影响.idata的呈现方式,以及按序号导入的名字是否被补出来。
2026-04-13
IDA异常处理表怎么看 IDA异常处理流程怎么追踪
在IDA里看异常处理,最容易走偏的地方,是把它当成普通数据段去扫。实际上,Windows下最常见、也最适合在IDA里系统追踪的,是x64这一类表驱动异常处理:异常目录先指向.pdata,.pdata里是按函数地址排序的函数表项,再由每一项跳到.xdata里的展开信息。顺序理清以后,后面看处理函数、追语言级处理逻辑,都会顺很多。
2026-04-13
IDA TLS回调怎么定位 IDA TLS回调入口怎么确认
做壳、反调试和早期初始化分析时,TLS回调经常比OEP更早执行,所以一旦漏掉,后面的控制流判断就容易偏。微软的PE规范写得很明确,TLS目录里有一个【Address of Callbacks】字段,它指向一个以空指针结尾的回调函数数组,数组里的多个回调会按地址出现顺序被调用。Hex-Rays早期发布说明也提到,IDA对PE文件已经能够识别TLS callback entries并添加注释。
2026-04-13
IDA vtable怎么识别 IDA vtable调用关系怎么梳理
在IDA里看C++程序,vtable这件事最怕的不是找不到,而是看到了却没真正认出来。很多人一开始只是顺着函数跳,看见一串函数指针就觉得像虚表,可继续往下追时,this指针不稳、虚调用显示不完整、继承关系也对不上,最后越看越乱。Hex-Rays官方文档其实把关键前提说得很明确,IDA和反编译器能利用VFT也就是虚函数表生成更清楚的虚调用表达,但前提是类类型、虚表指针名字和目标编译器设置要尽量对上。
2026-04-13

通过微信咨询我们

欢迎添加好友,了解更多IDA优惠信息,领取逆向工程学习资料礼包1份!

读者也喜欢这些内容: