逆向并还原dll文件中的函数和参数

一、前言

windows系统平台下,提供了很多dll文件,通过这些文件我们可以很轻松的调用win32api,最常见的有一下三种,如下:

kernel32.dll :进程、线程、内存管理、文件访问等核心api

user32.dll:键盘和鼠标输入、窗口和菜单管理

gdi32.dll:绘图和打印

当然实际上还有很多这种dll,不过很多时候我们要向逆向别人的程序,就需要通过修改dll文件来达到目的,但是一般程序dll和windows系统自带的dll的内容是不一样的,需要我们逆向过后才能知道如何使用,而不是像使用自带的dll一样,可以直接在网上查询到资料,所以这就需要我们逆向分析。

二、获取dll文件中的函数

在分析如何使用之前,我们可以先获取到dll文件中的函数有哪些,我们以spy++为主,这是一个可以显示任意程序的窗口信息的程序,比较经典,如图:


1.jpg

这里我们需要对spyxxhk.dll这个文件进行分析,我们主要以两种方法来实现获取它文件中的所有函数,分别为软件获取和代码获取。获取全篇文章,请关注私聊获取。

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容