• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>

            jans2002的博客

            專注 專心 專業

            (轉)怎么獲取dll函數的參數類型

            可以通過反匯編來知道接口函數的參數,建議使用W32DSM來分析,也可以直接使用VC來分析,就是麻煩一點。      
              現在使用W32DSM來具體說明:      
              1。先打開需要分析的DLL,然后通過菜單功能-》出口來找到需要分析的函數,雙擊就可以了。      
              它可以直接定位到該函數。      
              2。看準該函數的入口,一般函數是以以下代碼作為入口點的。      
              push     ebp      
              mov         ebp,     esp      
              ...      
              3。然后往下找到該函數的出口,一般函數出口有以下語句。      
              ...      
              ret         xxxx;//其中xxxx就是函數差數的所有的字節數,為4的倍數,xxxx除以4得到的結果      
              就是參數的個數。      
              其中參數存放的地方:      
              ebp+08                     //第一個參數      
              ebp+0C                     //第二個參數      
              ebp+10                     //第三個參數      
              ebp+14                     //第四個參數      
              ebp+18                     //第五個參數      
              ebp+1C                     //第六個參數      
              。。。。      
              -------------------------------------------      
              還有一種經常看到的調用方式:      
              sub     esp,xxxx                     //開頭部分      
              //函數的內容      
              。。。      
              //函數的內容      
              add     esp,xxxx      
              ret                                                         //結尾部分      
              其中xxxx/4的結果也是參數的個數。              
              -------------------------------------------------      
              還有一種調用方式:      
              有于該函數比較簡單,沒有參數的壓棧過程,      
              里面的      
              esp+04就是第一個參數      
              esp+08就是第二個參數      
              。。。      
              esp+xx就是第xx/4個參數      
              你說看到的xx的最大數除以4后的結果,就是該函數所傳遞的參數的個數。      
              ----------------------------------------------      
              到現在位置,你應該能很清楚的看到了傳遞的參數的個數。至于傳遞的是些什么內容,還需要進一步的分析。      
              最方便的辦法就是先找到是什么軟件在調用此函數,然后通過調試的技術,找到該函數被調用的地方。一般都是PUSH指令      
              來實現參數的傳遞的。這時可以看一下具體是什么東西被壓入堆棧了,一般來說,如果參數是整數,一看就可以知道了,      
              如果是字符串的話也是比較簡單的,只要到那個地址上面去看一下就可以了。      
              如果傳遞的結構的話,沒有很方便的辦法解決,就是讀懂該匯編就可以了。對于以上的分析,本人只其到了拋磚引玉,      
              希望對大家有點用處。

            posted on 2009-10-14 08:37 jans2002 閱讀(1426) 評論(0)  編輯 收藏 引用

            新狼窝色AV性久久久久久| 久久香蕉一级毛片| 久久精品国产亚洲av麻豆蜜芽| 欧美粉嫩小泬久久久久久久 | 久久精品aⅴ无码中文字字幕不卡 久久精品aⅴ无码中文字字幕重口 | 久久96国产精品久久久| 国产福利电影一区二区三区,免费久久久久久久精 | 伊人久久综合成人网| 久久久久久久99精品免费观看| 久久人人爽人人爽AV片| 色婷婷久久综合中文久久蜜桃av| 国产精品亚洲综合专区片高清久久久 | 色偷偷88欧美精品久久久| 嫩草伊人久久精品少妇AV| 久久精品中文字幕一区| 久久99精品久久久久子伦| 国产精品久久久香蕉| 2020最新久久久视精品爱| 久久综合狠狠综合久久| 无码任你躁久久久久久久| 国产AⅤ精品一区二区三区久久| 久久久久久久波多野结衣高潮| 精品熟女少妇aⅴ免费久久| 久久99国产乱子伦精品免费| 久久九九兔免费精品6| 久久久久亚洲AV成人网人人软件| 久久久久国产精品| 久久超乳爆乳中文字幕| 欧美黑人激情性久久| 性做久久久久久久| 久久婷婷五月综合97色直播| 国内精品久久国产| 久久精品国产亚洲Aⅴ香蕉| 国产精品青草久久久久福利99| 97超级碰碰碰碰久久久久| 91久久精品电影| 国产成人综合久久久久久 | 中文字幕人妻色偷偷久久| 久久久精品久久久久影院| 亚洲精品tv久久久久久久久久| 亚洲国产成人久久一区WWW|