• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>

            jans2002的博客

            專注 專心 專業

            (轉)怎么獲取dll函數的參數類型

            可以通過反匯編來知道接口函數的參數,建議使用W32DSM來分析,也可以直接使用VC來分析,就是麻煩一點。      
              現在使用W32DSM來具體說明:      
              1。先打開需要分析的DLL,然后通過菜單功能-》出口來找到需要分析的函數,雙擊就可以了。      
              它可以直接定位到該函數。      
              2。看準該函數的入口,一般函數是以以下代碼作為入口點的。      
              push     ebp      
              mov         ebp,     esp      
              ...      
              3。然后往下找到該函數的出口,一般函數出口有以下語句。      
              ...      
              ret         xxxx;//其中xxxx就是函數差數的所有的字節數,為4的倍數,xxxx除以4得到的結果      
              就是參數的個數。      
              其中參數存放的地方:      
              ebp+08                     //第一個參數      
              ebp+0C                     //第二個參數      
              ebp+10                     //第三個參數      
              ebp+14                     //第四個參數      
              ebp+18                     //第五個參數      
              ebp+1C                     //第六個參數      
              。。。。      
              -------------------------------------------      
              還有一種經常看到的調用方式:      
              sub     esp,xxxx                     //開頭部分      
              //函數的內容      
              。。。      
              //函數的內容      
              add     esp,xxxx      
              ret                                                         //結尾部分      
              其中xxxx/4的結果也是參數的個數。              
              -------------------------------------------------      
              還有一種調用方式:      
              有于該函數比較簡單,沒有參數的壓棧過程,      
              里面的      
              esp+04就是第一個參數      
              esp+08就是第二個參數      
              。。。      
              esp+xx就是第xx/4個參數      
              你說看到的xx的最大數除以4后的結果,就是該函數所傳遞的參數的個數。      
              ----------------------------------------------      
              到現在位置,你應該能很清楚的看到了傳遞的參數的個數。至于傳遞的是些什么內容,還需要進一步的分析。      
              最方便的辦法就是先找到是什么軟件在調用此函數,然后通過調試的技術,找到該函數被調用的地方。一般都是PUSH指令      
              來實現參數的傳遞的。這時可以看一下具體是什么東西被壓入堆棧了,一般來說,如果參數是整數,一看就可以知道了,      
              如果是字符串的話也是比較簡單的,只要到那個地址上面去看一下就可以了。      
              如果傳遞的結構的話,沒有很方便的辦法解決,就是讀懂該匯編就可以了。對于以上的分析,本人只其到了拋磚引玉,      
              希望對大家有點用處。

            posted on 2009-10-14 08:37 jans2002 閱讀(1426) 評論(0)  編輯 收藏 引用

            久久精品国产亚洲AV高清热| 少妇无套内谢久久久久| 99热成人精品热久久669| 久久婷婷五月综合97色一本一本| 亚洲av日韩精品久久久久久a | 无码任你躁久久久久久老妇App| 久久亚洲熟女cc98cm| 2021少妇久久久久久久久久| 91亚洲国产成人久久精品网址| 久久久久国产一级毛片高清板| 久久九九久精品国产免费直播| 久久精品国产亚洲AV大全| 亚洲国产精品久久久久婷婷软件 | 99久久做夜夜爱天天做精品| 国产精品无码久久久久久| 色综合久久天天综线观看| 国产一级做a爰片久久毛片| 日本精品一区二区久久久| 97久久精品国产精品青草| 成人综合久久精品色婷婷| 国产2021久久精品| 久久发布国产伦子伦精品| 亚洲欧美国产日韩综合久久 | 99久久精品免费看国产一区二区三区 | 久久久免费观成人影院| 91精品国产高清久久久久久io | 久久久艹| 久久亚洲视频| 欧美日韩成人精品久久久免费看| 久久这里只精品国产99热| 91精品国产综合久久精品| 久久精品国产精品亚洲毛片| 伊人久久大香线蕉综合Av| 久久国产热这里只有精品| 色综合久久综精品| 五月丁香综合激情六月久久| 东方aⅴ免费观看久久av| 久久人妻少妇嫩草AV无码蜜桃| 亚洲AV无码久久精品成人| 综合久久给合久久狠狠狠97色 | 国产精品成人99久久久久|