• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>

            jans2002的博客

            專注 專心 專業

            (轉)怎么獲取dll函數的參數類型

            可以通過反匯編來知道接口函數的參數,建議使用W32DSM來分析,也可以直接使用VC來分析,就是麻煩一點。      
              現在使用W32DSM來具體說明:      
              1。先打開需要分析的DLL,然后通過菜單功能-》出口來找到需要分析的函數,雙擊就可以了。      
              它可以直接定位到該函數。      
              2。看準該函數的入口,一般函數是以以下代碼作為入口點的。      
              push     ebp      
              mov         ebp,     esp      
              ...      
              3。然后往下找到該函數的出口,一般函數出口有以下語句。      
              ...      
              ret         xxxx;//其中xxxx就是函數差數的所有的字節數,為4的倍數,xxxx除以4得到的結果      
              就是參數的個數。      
              其中參數存放的地方:      
              ebp+08                     //第一個參數      
              ebp+0C                     //第二個參數      
              ebp+10                     //第三個參數      
              ebp+14                     //第四個參數      
              ebp+18                     //第五個參數      
              ebp+1C                     //第六個參數      
              。。。。      
              -------------------------------------------      
              還有一種經常看到的調用方式:      
              sub     esp,xxxx                     //開頭部分      
              //函數的內容      
              。。。      
              //函數的內容      
              add     esp,xxxx      
              ret                                                         //結尾部分      
              其中xxxx/4的結果也是參數的個數。              
              -------------------------------------------------      
              還有一種調用方式:      
              有于該函數比較簡單,沒有參數的壓棧過程,      
              里面的      
              esp+04就是第一個參數      
              esp+08就是第二個參數      
              。。。      
              esp+xx就是第xx/4個參數      
              你說看到的xx的最大數除以4后的結果,就是該函數所傳遞的參數的個數。      
              ----------------------------------------------      
              到現在位置,你應該能很清楚的看到了傳遞的參數的個數。至于傳遞的是些什么內容,還需要進一步的分析。      
              最方便的辦法就是先找到是什么軟件在調用此函數,然后通過調試的技術,找到該函數被調用的地方。一般都是PUSH指令      
              來實現參數的傳遞的。這時可以看一下具體是什么東西被壓入堆棧了,一般來說,如果參數是整數,一看就可以知道了,      
              如果是字符串的話也是比較簡單的,只要到那個地址上面去看一下就可以了。      
              如果傳遞的結構的話,沒有很方便的辦法解決,就是讀懂該匯編就可以了。對于以上的分析,本人只其到了拋磚引玉,      
              希望對大家有點用處。

            posted on 2009-10-14 08:37 jans2002 閱讀(1449) 評論(0)  編輯 收藏 引用

            久久婷婷色香五月综合激情| 精品久久久久久无码人妻蜜桃| 无码八A片人妻少妇久久| 一本一道久久综合狠狠老 | 无码久久精品国产亚洲Av影片| 久久午夜伦鲁片免费无码| 中文字幕亚洲综合久久2| 久久99这里只有精品国产| 久久精品国产影库免费看| 久久综合亚洲色HEZYO社区| 99久久精品这里只有精品| 久久青青草原亚洲av无码app| 久久国产精品二国产精品| 精品久久无码中文字幕| 久久久久亚洲精品日久生情 | 久久久久国产精品嫩草影院| 久久久精品人妻一区二区三区蜜桃 | 欧美亚洲色综久久精品国产| 久久人妻少妇嫩草AV无码蜜桃| 国产精品久久久久无码av| 久久精品中文无码资源站| 久久精品成人欧美大片| 久久精品国产免费一区| 精品久久香蕉国产线看观看亚洲| 欧美丰满熟妇BBB久久久| 久久亚洲精品国产精品婷婷| 亚洲国产精品综合久久网络| 欧美伊人久久大香线蕉综合69| 国产成人精品久久| 精品久久人人爽天天玩人人妻 | 区亚洲欧美一级久久精品亚洲精品成人网久久久久 | 99久久无码一区人妻a黑| 伊人久久大香线蕉亚洲五月天| 麻豆精品久久久久久久99蜜桃| 麻豆久久久9性大片| 伊人色综合久久天天人守人婷| 久久久久国产精品三级网| 色妞色综合久久夜夜| 久久午夜无码鲁丝片| 99久久精品国产一区二区蜜芽| 99久久夜色精品国产网站|