跳至主要內容
  • Hostloc 空間訪問刷分
  • 售賣場
  • 廣告位
  • 賣站?

4563博客

全新的繁體中文 WordPress 網站
  • 首頁
  • 请教劫持 DLL (非 Win32 API) 的简单方法 – 有完整头文件
未分類
5 9 月 2021

请教劫持 DLL (非 Win32 API) 的简单方法 – 有完整头文件

请教劫持 DLL (非 Win32 API) 的简单方法 – 有完整头文件

資深大佬 : nealot 10

假设有一个应用程序 x.exe 在运行时会调用 y.dll ;假设 y 是用 C 语言编写的,已经拿到了 y.dll 的头文件 (.h)
现在我想在 y.dll 中的部分函数被调用时,输出函数的调用参数以便观察 (可以输出到临时文件),请问比较简单的方法有哪些?
API 中总共有七八十个函数的样子,需要打印信息函数的有两三个
大佬有話說 (9)

  • 資深大佬 : ysc3839

    只要改其中少数几个的话,可能用 hook 更简单,但是你得在 x.exe 调用 y.dll 之前就 hook 。

  • 資深大佬 : codehz

    有头文件的话。。你直接把原 dll 改个名,然后你做个假的 dll 转发每个函数进去就好了。。。

  • 資深大佬 : janxin

    听上去 AheadLib 之类的工具就能满足你的需求

  • 資深大佬 : mingl0280

    函数打桩(你可以自己搜一下)就行了,这个比较简单,原理就是替换掉函数入口地址上的指令,改成 jmp 到你自己的地址处理完了再接着调用原来的函数。

  • 資深大佬 : typetraits

    2 的方法是最快的,自己写个签名相同的 wrapper 函数编译成 dll,在你自己的 dll 里调用 LoadLibrary GetProcAddress 加载 y.dll 的函数就可以了

  • 資深大佬 : liberize

    以前做过一个类似的
    https://github.com/liberize/pecmd-decrypt

  • 資深大佬 : IsaacYoung

    微软有 detours 的库 专门 hook 用的

  • 資深大佬 : thedrwu

    如果不想挂函数钩子也不想 wrap 整个 dll,那就再挂个自己的 dll 把原本的函数地主改了或者设个 jmp 再跳回去。

  • 資深大佬 : jones2000

    一定要小心。 否则要被请去喝茶。
    《刑法》第二百八十五条 [非法侵入计算机信息系统罪;非法获取计算机信息系统数据、非法控制计算机信息系统罪;提供侵入、非法控制计算机信息系统程序、工具罪]

文章導覽

上一篇文章
下一篇文章

AD

其他操作

  • 登入
  • 訂閱網站內容的資訊提供
  • 訂閱留言的資訊提供
  • WordPress.org 台灣繁體中文

51la

4563博客

全新的繁體中文 WordPress 網站
返回頂端
本站採用 WordPress 建置 | 佈景主題採用 GretaThemes 所設計的 Memory
4563博客
  • Hostloc 空間訪問刷分
  • 售賣場
  • 廣告位
  • 賣站?
在這裡新增小工具