• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>

            jans2002的博客

            專注 專心 專業

            (轉)怎么獲取dll函數的參數類型

            可以通過反匯編來知道接口函數的參數,建議使用W32DSM來分析,也可以直接使用VC來分析,就是麻煩一點。      
              現在使用W32DSM來具體說明:      
              1。先打開需要分析的DLL,然后通過菜單功能-》出口來找到需要分析的函數,雙擊就可以了。      
              它可以直接定位到該函數。      
              2。看準該函數的入口,一般函數是以以下代碼作為入口點的。      
              push     ebp      
              mov         ebp,     esp      
              ...      
              3。然后往下找到該函數的出口,一般函數出口有以下語句。      
              ...      
              ret         xxxx;//其中xxxx就是函數差數的所有的字節數,為4的倍數,xxxx除以4得到的結果      
              就是參數的個數。      
              其中參數存放的地方:      
              ebp+08                     //第一個參數      
              ebp+0C                     //第二個參數      
              ebp+10                     //第三個參數      
              ebp+14                     //第四個參數      
              ebp+18                     //第五個參數      
              ebp+1C                     //第六個參數      
              。。。。      
              -------------------------------------------      
              還有一種經常看到的調用方式:      
              sub     esp,xxxx                     //開頭部分      
              //函數的內容      
              。。。      
              //函數的內容      
              add     esp,xxxx      
              ret                                                         //結尾部分      
              其中xxxx/4的結果也是參數的個數。              
              -------------------------------------------------      
              還有一種調用方式:      
              有于該函數比較簡單,沒有參數的壓棧過程,      
              里面的      
              esp+04就是第一個參數      
              esp+08就是第二個參數      
              。。。      
              esp+xx就是第xx/4個參數      
              你說看到的xx的最大數除以4后的結果,就是該函數所傳遞的參數的個數。      
              ----------------------------------------------      
              到現在位置,你應該能很清楚的看到了傳遞的參數的個數。至于傳遞的是些什么內容,還需要進一步的分析。      
              最方便的辦法就是先找到是什么軟件在調用此函數,然后通過調試的技術,找到該函數被調用的地方。一般都是PUSH指令      
              來實現參數的傳遞的。這時可以看一下具體是什么東西被壓入堆棧了,一般來說,如果參數是整數,一看就可以知道了,      
              如果是字符串的話也是比較簡單的,只要到那個地址上面去看一下就可以了。      
              如果傳遞的結構的話,沒有很方便的辦法解決,就是讀懂該匯編就可以了。對于以上的分析,本人只其到了拋磚引玉,      
              希望對大家有點用處。

            posted on 2009-10-14 08:37 jans2002 閱讀(1449) 評論(0)  編輯 收藏 引用

            精品久久人人妻人人做精品| 久久久亚洲AV波多野结衣| 国产精久久一区二区三区| 久久国产美女免费观看精品| 中文字幕精品久久久久人妻| 久久国产乱子精品免费女| 久久精品青青草原伊人| 大香网伊人久久综合网2020| 久久99久国产麻精品66| 久久人人爽人人澡人人高潮AV| 亚洲日本va中文字幕久久| 国产精品成人99久久久久 | 精品久久久久久无码专区| 欧美久久亚洲精品| 久久这里只精品国产99热| 久久久噜噜噜久久熟女AA片| 亚洲精品视频久久久| 久久黄视频| 久久精品国产黑森林| 久久精品国产只有精品2020| 久久久久久九九99精品| 亚洲精品无码久久久久去q| 久久无码专区国产精品发布| 一级a性色生活片久久无少妇一级婬片免费放 | 91精品国产91久久久久久| 激情伊人五月天久久综合| 午夜不卡久久精品无码免费| 99久久精品免费看国产一区二区三区 | 国产精品va久久久久久久| 久久久青草久久久青草| 久久精品这里热有精品| 久久久青草久久久青草| AA级片免费看视频久久| 国产成人精品综合久久久| 国产毛片久久久久久国产毛片| 国产高潮国产高潮久久久91 | 91精品婷婷国产综合久久| 国产国产成人久久精品| 久久久久国色AV免费看图片| 亚洲国产精品无码久久青草| 亚洲精品乱码久久久久久久久久久久 |