• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>

            jans2002的博客

            專注 專心 專業(yè)

            (轉(zhuǎn))怎么獲取dll函數(shù)的參數(shù)類型

            可以通過反匯編來知道接口函數(shù)的參數(shù),建議使用W32DSM來分析,也可以直接使用VC來分析,就是麻煩一點(diǎn)。      
              現(xiàn)在使用W32DSM來具體說明:      
              1。先打開需要分析的DLL,然后通過菜單功能-》出口來找到需要分析的函數(shù),雙擊就可以了。      
              它可以直接定位到該函數(shù)。      
              2。看準(zhǔn)該函數(shù)的入口,一般函數(shù)是以以下代碼作為入口點(diǎn)的。      
              push     ebp      
              mov         ebp,     esp      
              ...      
              3。然后往下找到該函數(shù)的出口,一般函數(shù)出口有以下語句。      
              ...      
              ret         xxxx;//其中xxxx就是函數(shù)差數(shù)的所有的字節(jié)數(shù),為4的倍數(shù),xxxx除以4得到的結(jié)果      
              就是參數(shù)的個數(shù)。      
              其中參數(shù)存放的地方:      
              ebp+08                     //第一個參數(shù)      
              ebp+0C                     //第二個參數(shù)      
              ebp+10                     //第三個參數(shù)      
              ebp+14                     //第四個參數(shù)      
              ebp+18                     //第五個參數(shù)      
              ebp+1C                     //第六個參數(shù)      
              。。。。      
              -------------------------------------------      
              還有一種經(jīng)常看到的調(diào)用方式:      
              sub     esp,xxxx                     //開頭部分      
              //函數(shù)的內(nèi)容      
              。。。      
              //函數(shù)的內(nèi)容      
              add     esp,xxxx      
              ret                                                         //結(jié)尾部分      
              其中xxxx/4的結(jié)果也是參數(shù)的個數(shù)。              
              -------------------------------------------------      
              還有一種調(diào)用方式:      
              有于該函數(shù)比較簡單,沒有參數(shù)的壓棧過程,      
              里面的      
              esp+04就是第一個參數(shù)      
              esp+08就是第二個參數(shù)      
              。。。      
              esp+xx就是第xx/4個參數(shù)      
              你說看到的xx的最大數(shù)除以4后的結(jié)果,就是該函數(shù)所傳遞的參數(shù)的個數(shù)。      
              ----------------------------------------------      
              到現(xiàn)在位置,你應(yīng)該能很清楚的看到了傳遞的參數(shù)的個數(shù)。至于傳遞的是些什么內(nèi)容,還需要進(jìn)一步的分析。      
              最方便的辦法就是先找到是什么軟件在調(diào)用此函數(shù),然后通過調(diào)試的技術(shù),找到該函數(shù)被調(diào)用的地方。一般都是PUSH指令      
              來實現(xiàn)參數(shù)的傳遞的。這時可以看一下具體是什么東西被壓入堆棧了,一般來說,如果參數(shù)是整數(shù),一看就可以知道了,      
              如果是字符串的話也是比較簡單的,只要到那個地址上面去看一下就可以了。      
              如果傳遞的結(jié)構(gòu)的話,沒有很方便的辦法解決,就是讀懂該匯編就可以了。對于以上的分析,本人只其到了拋磚引玉,      
              希望對大家有點(diǎn)用處。

            posted on 2009-10-14 08:37 jans2002 閱讀(1430) 評論(0)  編輯 收藏 引用


            只有注冊用戶登錄后才能發(fā)表評論。
            網(wǎng)站導(dǎo)航: 博客園   IT新聞   BlogJava   博問   Chat2DB   管理


            国内精品久久久久久野外| 亚洲精品国产美女久久久| 国产精品一久久香蕉国产线看观看| 老男人久久青草av高清| 中文成人无码精品久久久不卡| 精品国产综合区久久久久久| 一级A毛片免费观看久久精品| 欧美午夜A∨大片久久| 亚洲精品无码久久久影院相关影片| 久久夜色精品国产噜噜亚洲AV| 久久精品中文騷妇女内射| 国产成人久久精品麻豆一区| 亚洲成色www久久网站夜月| 一本久久免费视频| 情人伊人久久综合亚洲| 亚洲欧美成人久久综合中文网 | 久久精品国产久精国产思思| 久久久精品国产Sm最大网站| 色婷婷综合久久久久中文一区二区 | 久久久黄片| 国产精品美女久久久| 日日狠狠久久偷偷色综合96蜜桃| 久久久久亚洲精品天堂| 久久久久无码中| 狠狠色婷婷综合天天久久丁香 | 狠狠色丁香久久婷婷综合_中 | 性做久久久久久久| 久久精品18| 久久综合综合久久97色| 狠狠色丁香婷婷久久综合| 久久强奷乱码老熟女| 久久久中文字幕| 久久er99热精品一区二区| 久久久久久国产a免费观看黄色大片 | 99久久99久久精品国产片| 久久66热人妻偷产精品9| 亚洲色婷婷综合久久| 久久人人爽人人爽人人片AV东京热 | 99久久夜色精品国产网站| 久久综合九色综合精品| 国产一级持黄大片99久久|