• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>

            jans2002的博客

            專注 專心 專業

            (轉)怎么獲取dll函數的參數類型

            可以通過反匯編來知道接口函數的參數,建議使用W32DSM來分析,也可以直接使用VC來分析,就是麻煩一點。      
              現在使用W32DSM來具體說明:      
              1。先打開需要分析的DLL,然后通過菜單功能-》出口來找到需要分析的函數,雙擊就可以了。      
              它可以直接定位到該函數。      
              2。看準該函數的入口,一般函數是以以下代碼作為入口點的。      
              push     ebp      
              mov         ebp,     esp      
              ...      
              3。然后往下找到該函數的出口,一般函數出口有以下語句。      
              ...      
              ret         xxxx;//其中xxxx就是函數差數的所有的字節數,為4的倍數,xxxx除以4得到的結果      
              就是參數的個數。      
              其中參數存放的地方:      
              ebp+08                     //第一個參數      
              ebp+0C                     //第二個參數      
              ebp+10                     //第三個參數      
              ebp+14                     //第四個參數      
              ebp+18                     //第五個參數      
              ebp+1C                     //第六個參數      
              。。。。      
              -------------------------------------------      
              還有一種經常看到的調用方式:      
              sub     esp,xxxx                     //開頭部分      
              //函數的內容      
              。。。      
              //函數的內容      
              add     esp,xxxx      
              ret                                                         //結尾部分      
              其中xxxx/4的結果也是參數的個數。              
              -------------------------------------------------      
              還有一種調用方式:      
              有于該函數比較簡單,沒有參數的壓棧過程,      
              里面的      
              esp+04就是第一個參數      
              esp+08就是第二個參數      
              。。。      
              esp+xx就是第xx/4個參數      
              你說看到的xx的最大數除以4后的結果,就是該函數所傳遞的參數的個數。      
              ----------------------------------------------      
              到現在位置,你應該能很清楚的看到了傳遞的參數的個數。至于傳遞的是些什么內容,還需要進一步的分析。      
              最方便的辦法就是先找到是什么軟件在調用此函數,然后通過調試的技術,找到該函數被調用的地方。一般都是PUSH指令      
              來實現參數的傳遞的。這時可以看一下具體是什么東西被壓入堆棧了,一般來說,如果參數是整數,一看就可以知道了,      
              如果是字符串的話也是比較簡單的,只要到那個地址上面去看一下就可以了。      
              如果傳遞的結構的話,沒有很方便的辦法解決,就是讀懂該匯編就可以了。對于以上的分析,本人只其到了拋磚引玉,      
              希望對大家有點用處。

            posted on 2009-10-14 08:37 jans2002 閱讀(1426) 評論(0)  編輯 收藏 引用

            亚洲午夜久久影院| 精品久久久久中文字幕一区| 久久久久久国产a免费观看黄色大片| 91精品国产91久久久久久蜜臀| 久久精品成人一区二区三区| 国产成人久久精品二区三区| 色欲综合久久躁天天躁| 亚洲va中文字幕无码久久| 成人妇女免费播放久久久| 热99re久久国超精品首页| 欧美久久一级内射wwwwww.| 午夜精品久久久久久99热| 91久久精品国产免费直播| 久久精品国产精品亚洲精品| 久久精品国产影库免费看 | 久久久亚洲AV波多野结衣| 国产精品久久久久天天影视| 午夜肉伦伦影院久久精品免费看国产一区二区三区| 91精品日韩人妻无码久久不卡| 国产精品亚洲综合专区片高清久久久 | 久久久久高潮毛片免费全部播放| 九九久久精品国产| 欧美亚洲国产精品久久高清 | 亚洲va久久久噜噜噜久久天堂| 中文字幕亚洲综合久久2| 久久精品国产99久久久| 亚洲国产日韩欧美综合久久| 久久―日本道色综合久久| 日韩久久久久久中文人妻 | 久久亚洲AV无码精品色午夜麻豆| 久久免费精品视频| 国产人久久人人人人爽| 久久久久久国产精品无码超碰| 97视频久久久| 久久精品中文字幕一区| 婷婷久久综合九色综合九七| 久久av免费天堂小草播放| 国产亚州精品女人久久久久久 | 99久久婷婷免费国产综合精品| 99久久国产综合精品女同图片| 久久久久亚洲av成人无码电影|