(转)怎么获取dll函数的参数类型
来源:互联网 发布:国泰证券软件下载 编辑:程序博客网 时间:2024/05/17 14:29
可以通过反汇编来知道接口函数的参数,建议使用W32DSM来分析,也可以直接使用VC来分析,就是麻烦一点。
现在使用W32DSM来具体说明:
1。先打开需要分析的DLL,然后通过菜单功能-》出口来找到需要分析的函数,双击就可以了。
它可以直接定位到该函数。
2。看准该函数的入口,一般函数是以以下代码作为入口点的。
push ebp
mov ebp, esp
...
3。然后往下找到该函数的出口,一般函数出口有以下语句。
...
ret xxxx;//其中xxxx就是函数差数的所有的字节数,为4的倍数,xxxx除以4得到的结果
就是参数的个数。
其中参数存放的地方:
ebp+08 //第一个参数
ebp+0C //第二个参数
ebp+10 //第三个参数
ebp+14 //第四个参数
ebp+18 //第五个参数
ebp+1C //第六个参数
。。。。
-------------------------------------------
还有一种经常看到的调用方式:
sub esp,xxxx //开头部分
//函数的内容
。。。
//函数的内容
add esp,xxxx
ret //结尾部分
其中xxxx/4的结果也是参数的个数。
-------------------------------------------------
还有一种调用方式:
有于该函数比较简单,没有参数的压栈过程,
里面的
esp+04就是第一个参数
esp+08就是第二个参数
。。。
esp+xx就是第xx/4个参数
你说看到的xx的最大数除以4后的结果,就是该函数所传递的参数的个数。
----------------------------------------------
到现在位置,你应该能很清楚的看到了传递的参数的个数。至于传递的是些什么内容,还需要进一步的分析。
最方便的办法就是先找到是什么软件在调用此函数,然后通过调试的技术,找到该函数被调用的地方。一般都是PUSH指令
来实现参数的传递的。这时可以看一下具体是什么东西被压入堆栈了,一般来说,如果参数是整数,一看就可以知道了,
如果是字符串的话也是比较简单的,只要到那个地址上面去看一下就可以了。
如果传递的结构的话,没有很方便的办法解决,就是读懂该汇编就可以了。对于以上的分析,本人只其到了抛砖引玉,
希望对大家有点用处。
- (转)怎么获取dll函数的参数类型
- 怎么解决函数的参数值、类型或数目无效?
- 关于未知dll函数参数的获取问题!
- 一次python对dll的调用,传递string类型的参数作为调用函数的参数
- dll回调给java的函数参数需要有字节数组类型参数的处理
- 函数参数的类型
- 函数调用,C# 调用Dll中非托管C++代码时,函数参数的类型对照
- C#中调用C++的dll的参数为指针类型的导出函数
- C#中调用C++的dll的参数为指针类型的导出函数
- 在dll导出函数参数中传递map类型的参数,在函数内insert时出非法访问错
- C#调用VC的DLL的接口函数参数类型转换一览表
- C#调用VC的DLL的接口函数参数类型转换一览表
- C#调用VC的DLL的接口函数参数类型转换一览表
- C#调用VC的DLL的接口函数参数类型转换一览表
- C#调用VC的DLL的接口函数参数类型转换一览表_蓝竹傲雪
- C#调用VC的DLL的接口函数参数类型转换一览表
- C#调用VC的DLL的接口函数参数类型转换一览表
- dll导出中函数中使用CString类型的参数引发的ESP出错
- Windows CE ENC_LX800分辨率的设置
- 搞笑
- JS+CSS美化的漂亮Select列表框
- 浅谈网站积分体系建设
- 手机短信接口标准
- (转)怎么获取dll函数的参数类型
- SQL Server中的Replicate函数
- windows.h与winsock2.h的包含顺序
- 学习系统分析ing 1
- window下查看端口命令
- 模板参数仅作为函数的返回值
- ASP.NET FileUpload应用实例
- Web应用安全控制
- SQL Server中的TextPtr函数