• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>

            jans2002的博客

            專注 專心 專業(yè)

            (轉(zhuǎn))怎么獲取dll函數(shù)的參數(shù)類型

            可以通過反匯編來知道接口函數(shù)的參數(shù),建議使用W32DSM來分析,也可以直接使用VC來分析,就是麻煩一點(diǎn)。      
              現(xiàn)在使用W32DSM來具體說明:      
              1。先打開需要分析的DLL,然后通過菜單功能-》出口來找到需要分析的函數(shù),雙擊就可以了。      
              它可以直接定位到該函數(shù)。      
              2。看準(zhǔn)該函數(shù)的入口,一般函數(shù)是以以下代碼作為入口點(diǎn)的。      
              push     ebp      
              mov         ebp,     esp      
              ...      
              3。然后往下找到該函數(shù)的出口,一般函數(shù)出口有以下語句。      
              ...      
              ret         xxxx;//其中xxxx就是函數(shù)差數(shù)的所有的字節(jié)數(shù),為4的倍數(shù),xxxx除以4得到的結(jié)果      
              就是參數(shù)的個數(shù)。      
              其中參數(shù)存放的地方:      
              ebp+08                     //第一個參數(shù)      
              ebp+0C                     //第二個參數(shù)      
              ebp+10                     //第三個參數(shù)      
              ebp+14                     //第四個參數(shù)      
              ebp+18                     //第五個參數(shù)      
              ebp+1C                     //第六個參數(shù)      
              。。。。      
              -------------------------------------------      
              還有一種經(jīng)常看到的調(diào)用方式:      
              sub     esp,xxxx                     //開頭部分      
              //函數(shù)的內(nèi)容      
              。。。      
              //函數(shù)的內(nèi)容      
              add     esp,xxxx      
              ret                                                         //結(jié)尾部分      
              其中xxxx/4的結(jié)果也是參數(shù)的個數(shù)。              
              -------------------------------------------------      
              還有一種調(diào)用方式:      
              有于該函數(shù)比較簡單,沒有參數(shù)的壓棧過程,      
              里面的      
              esp+04就是第一個參數(shù)      
              esp+08就是第二個參數(shù)      
              。。。      
              esp+xx就是第xx/4個參數(shù)      
              你說看到的xx的最大數(shù)除以4后的結(jié)果,就是該函數(shù)所傳遞的參數(shù)的個數(shù)。      
              ----------------------------------------------      
              到現(xiàn)在位置,你應(yīng)該能很清楚的看到了傳遞的參數(shù)的個數(shù)。至于傳遞的是些什么內(nèi)容,還需要進(jìn)一步的分析。      
              最方便的辦法就是先找到是什么軟件在調(diào)用此函數(shù),然后通過調(diào)試的技術(shù),找到該函數(shù)被調(diào)用的地方。一般都是PUSH指令      
              來實現(xiàn)參數(shù)的傳遞的。這時可以看一下具體是什么東西被壓入堆棧了,一般來說,如果參數(shù)是整數(shù),一看就可以知道了,      
              如果是字符串的話也是比較簡單的,只要到那個地址上面去看一下就可以了。      
              如果傳遞的結(jié)構(gòu)的話,沒有很方便的辦法解決,就是讀懂該匯編就可以了。對于以上的分析,本人只其到了拋磚引玉,      
              希望對大家有點(diǎn)用處。

            posted on 2009-10-14 08:37 jans2002 閱讀(1430) 評論(0)  編輯 收藏 引用


            只有注冊用戶登錄后才能發(fā)表評論。
            網(wǎng)站導(dǎo)航: 博客園   IT新聞   BlogJava   博問   Chat2DB   管理


            国产精品99久久久久久宅男小说| 无码任你躁久久久久久老妇App| 亚洲狠狠婷婷综合久久久久| 日韩精品久久久久久久电影蜜臀| 无码国内精品久久人妻| 嫩草影院久久国产精品| 久久e热在这里只有国产中文精品99| 久久夜色精品国产| 久久久女人与动物群交毛片| 女人香蕉久久**毛片精品| 中文成人久久久久影院免费观看| 久久精品成人欧美大片| 天天综合久久久网| 午夜天堂精品久久久久| 久久91这里精品国产2020| 色婷婷久久综合中文久久蜜桃av| 99久久精品国产综合一区| 热re99久久精品国99热| 国产一区二区精品久久岳| 国内精品九九久久精品| 久久久久久久久久免免费精品 | 一本久道久久综合狠狠爱| 久久人妻少妇嫩草AV无码专区| 99国产精品久久久久久久成人热| 久久免费大片| 久久亚洲精品中文字幕三区| 色综合久久久久综合体桃花网| 久久精品国产欧美日韩| 亚洲午夜久久影院| 国产精品天天影视久久综合网| 欧美亚洲国产精品久久高清| 狠狠久久综合伊人不卡| 青青青青久久精品国产h| 久久久久久久人妻无码中文字幕爆 | 日韩人妻无码一区二区三区久久| 国产精品青草久久久久福利99| 国产精品一久久香蕉国产线看观看| 久久久久亚洲国产| 亚洲欧洲日产国码无码久久99| 久久嫩草影院免费看夜色| 久久久久一本毛久久久|