• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>

            jans2002的博客

            專注 專心 專業(yè)

            (轉(zhuǎn))怎么獲取dll函數(shù)的參數(shù)類型

            可以通過反匯編來知道接口函數(shù)的參數(shù),建議使用W32DSM來分析,也可以直接使用VC來分析,就是麻煩一點(diǎn)。      
              現(xiàn)在使用W32DSM來具體說明:      
              1。先打開需要分析的DLL,然后通過菜單功能-》出口來找到需要分析的函數(shù),雙擊就可以了。      
              它可以直接定位到該函數(shù)。      
              2。看準(zhǔn)該函數(shù)的入口,一般函數(shù)是以以下代碼作為入口點(diǎn)的。      
              push     ebp      
              mov         ebp,     esp      
              ...      
              3。然后往下找到該函數(shù)的出口,一般函數(shù)出口有以下語句。      
              ...      
              ret         xxxx;//其中xxxx就是函數(shù)差數(shù)的所有的字節(jié)數(shù),為4的倍數(shù),xxxx除以4得到的結(jié)果      
              就是參數(shù)的個數(shù)。      
              其中參數(shù)存放的地方:      
              ebp+08                     //第一個參數(shù)      
              ebp+0C                     //第二個參數(shù)      
              ebp+10                     //第三個參數(shù)      
              ebp+14                     //第四個參數(shù)      
              ebp+18                     //第五個參數(shù)      
              ebp+1C                     //第六個參數(shù)      
              。。。。      
              -------------------------------------------      
              還有一種經(jīng)常看到的調(diào)用方式:      
              sub     esp,xxxx                     //開頭部分      
              //函數(shù)的內(nèi)容      
              。。。      
              //函數(shù)的內(nèi)容      
              add     esp,xxxx      
              ret                                                         //結(jié)尾部分      
              其中xxxx/4的結(jié)果也是參數(shù)的個數(shù)。              
              -------------------------------------------------      
              還有一種調(diào)用方式:      
              有于該函數(shù)比較簡單,沒有參數(shù)的壓棧過程,      
              里面的      
              esp+04就是第一個參數(shù)      
              esp+08就是第二個參數(shù)      
              。。。      
              esp+xx就是第xx/4個參數(shù)      
              你說看到的xx的最大數(shù)除以4后的結(jié)果,就是該函數(shù)所傳遞的參數(shù)的個數(shù)。      
              ----------------------------------------------      
              到現(xiàn)在位置,你應(yīng)該能很清楚的看到了傳遞的參數(shù)的個數(shù)。至于傳遞的是些什么內(nèi)容,還需要進(jìn)一步的分析。      
              最方便的辦法就是先找到是什么軟件在調(diào)用此函數(shù),然后通過調(diào)試的技術(shù),找到該函數(shù)被調(diào)用的地方。一般都是PUSH指令      
              來實現(xiàn)參數(shù)的傳遞的。這時可以看一下具體是什么東西被壓入堆棧了,一般來說,如果參數(shù)是整數(shù),一看就可以知道了,      
              如果是字符串的話也是比較簡單的,只要到那個地址上面去看一下就可以了。      
              如果傳遞的結(jié)構(gòu)的話,沒有很方便的辦法解決,就是讀懂該匯編就可以了。對于以上的分析,本人只其到了拋磚引玉,      
              希望對大家有點(diǎn)用處。

            posted on 2009-10-14 08:37 jans2002 閱讀(1430) 評論(0)  編輯 收藏 引用


            只有注冊用戶登錄后才能發(fā)表評論。
            網(wǎng)站導(dǎo)航: 博客園   IT新聞   BlogJava   博問   Chat2DB   管理


            久久久久久久久久久久久久| 久久精品国产亚洲av瑜伽| 狠狠色丁香久久婷婷综合图片 | 久久久久久久久久久| 国产成人精品综合久久久| 亚洲午夜无码久久久久| 久久精品国产免费一区| 蜜臀久久99精品久久久久久| 人妻无码中文久久久久专区 | 久久99亚洲综合精品首页| 亚洲精品国产自在久久| 久久国产欧美日韩精品| 久久只有这精品99| 国产精品福利一区二区久久| 亚洲七七久久精品中文国产| 成人久久综合网| 久久香综合精品久久伊人| 国产一区二区精品久久岳| 久久久久久亚洲AV无码专区| 亚洲国产精品综合久久一线 | 97热久久免费频精品99| 久久99九九国产免费看小说| 精品国产91久久久久久久a| 久久精品a亚洲国产v高清不卡| 亚洲欧美久久久久9999| 国产精品成人无码久久久久久| 午夜欧美精品久久久久久久| 亚洲欧美国产日韩综合久久 | 人人狠狠综合久久亚洲88| 亚洲狠狠婷婷综合久久蜜芽| 日韩精品久久久久久久电影| 亚洲国产精品成人久久蜜臀| 国产精品成人久久久久三级午夜电影 | segui久久国产精品| 国产麻豆精品久久一二三| 久久久久久午夜成人影院| 无码人妻久久一区二区三区免费丨 | 无码久久精品国产亚洲Av影片| 一本久久免费视频| 欧美精品九九99久久在观看| 欧美日韩精品久久久久 |