vc版的高手们,有两个dll谁能帮忙找出其中的函数和调用参数,要多少分给多少分!!

kanghl 2002-07-22 04:18:51
我不是黑客,为了厂里的工作,听说softice可以,但装上后我实在不会用,现学来不及,大家帮忙吧。
另外,有没有其它方法,提示一下也行,分结帐时加,谢谢!
...全文
11 点赞 收藏 27
写回复
27 条回复
切换为时间正序
请发表友善的回复…
发表回复
jyu1221 2002-07-24
怎样获取未知DLL的接口参数 http://www.csdn.net/develop/read_article.asp?id=13362
回复
dqhart 2002-07-23
首先用VC中的depends工具可以看到DLL中函数名及地址入口点!
如果幸运的话,你也可以看到参数表以@做为分隔的方式,不过看了你说法是没有这种情况了,就会明白,这个DLL是用MFC标准方式生成的!
只好用下面的方法来试一试你的运气了!

注意:"这是转帖!不是本人的发明!"
   “如果你想了解@的解决办法,这可是我的了!hehe....”
如下:
  首先需要知道该函数有几个参数,然后再细化参数类型。
可以通过反汇编来知道接口函数的参数,建议使用W32DSM来分析,也可以直接使用VC来分析,就是麻烦一点。
现在使用W32DSM来具体说明:
1。先打开需要分析的DLL,然后通过菜单功能-》出口来找到需要分析的函数,双击就
可以了。它可以直接定位到该函数。
2。看准该函数的入口,一般函数是以以下代码作为入口点的。
push ebp
mov ebp, esp
...
3。然后往下找到该函数的出口,一般函数出口有以下语句。
...
ret xxxx;//其中xxxx就是函数差数的所有的字节数,为4的倍数,xxxx除以4得到的结果
就是参数的个数。
其中参数存放的地方:
ebp+08 file://第一个参数
ebp+0C file://第二个参数
ebp+10 file://第三个参数
ebp+14 file://第四个参数
ebp+18 file://第五个参数
ebp+1C file://第六个参数
。。。。
-------------------------------------------
还有一种经常看到的调用方式:
sub esp,xxxx file://开头部分
file://函数的内容
。。。
file://函数的内容
add esp,xxxx
ret file://结尾部分
其中xxxx/4的结果也是参数的个数。
-------------------------------------------------
还有一种调用方式:
有于该函数比较简单,没有参数的压栈过程,
里面的
esp+04就是第一个参数
esp+08就是第二个参数
。。。
esp+xx就是第xx/4个参数
你说看到的xx的最大数除以4后的结果,就是该函数所传递的参数的个数。
----------------------------------------------
到现在位置,你应该能很清楚的看到了传递的参数的个数。至于传递的是些什么内容,还需要进一步的分析。
最方便的办法就是先找到是什么软件在调用此函数,然后通过调试的技术,找到该函数调用的地方。一般都是PUSH指令来实现参数的传递的。这时可以看一下具体是什么东西被压入堆栈了,一般来说,如果参数是整数,一看就可以知道了,如果是字符串的话也是比较简单的,只要到那个地址上面去看一下就可以了。如果传递的结构的话,没有很方便的办法解决,就是读懂该汇编就可以了。 另外由于编译器的优化原因,可能有的参数没有我前面说的那么简单。如果在该DLL的某个函数中,有关于API调用的话,并且调用API的参数整好有一个或多个是该DLL函数的参数的话。那么就可以很容易的知道该DLL函数的参数了。


举例说明:以下汇编代码通过W32DSM得到。
Exported fn(): myTestFunction - Ord:0001h
:10001010 8B442410 mov eax, dword ptr [esp+10]
:10001014 56 push esi
:10001015 8B74240C mov esi, dword ptr [esp+0C]
:10001019 0FAF742410 imul esi, dword ptr [esp+10]
:1000101E 85C0 test eax, eax
:10001020 7414 je 10001036
:10001022 8B442418 mov eax, dword ptr [esp+18]
:10001026 8B4C2408 mov ecx, dword ptr [esp+08]
:1000102A 6A63 push 00000000
:1000102C 50 push eax
:1000102D 51 push ecx
:1000102E 6A00 push 00000000

* Reference To: USER32.MessageBoxA, Ord:01BEh
|
:10001030 FF15B0400010 Call dword ptr [100040B0]

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:10001020(C)
|
:10001036 8BC6 mov eax, esi
:10001038 5E pop esi
:10001039 C3 ret
-------------------------------------------------------
其中myTestFunction是需要分析的函数,它的里面调用了USER32.MessageBoxA
这个函数计算参数个数的时候要注意了,它不是0X18/4的结果,原因是程序入口的第二条语句又PUSH了一下,PUSH之前的ESP+10就是第4个参数,就是0x10/4 =4
PUSH之后的语句ESP+ XX,
其中(XX-4)/4才对应于第几个参数。
ESP+0C ==第2个参数
ESP+10 ==第3个参数
ESP+18 ==第5个参数
ESP+08 ==第1个参数
----------------------------这样共计算出参数的个数是5个,注意PUSH esi之前与PUSH esi之后,PUSH一下,ESP的值就减了4,特别需要注意的地方!!!然后看函数的返回处RET指令,由于看到了RET之前给EAX赋了值,所以可以知道该函数就必定返回了一个值,大家都知道EAX的寄存器是4个字节的,我们就把它用long来代替好了,现在函数的基本接口已经可以出来了,
long myTestFunction(long p1,long p2,long p3,long p4,long p5);
但是具体的参数类型还需调整,如果该函数里面没有用到任何一个参数的话。那么参数多少于参数的类型就无所谓了。一般来说这是不太会遇到的。那么,我们怎么去得到该函数的参数呢?请看下面分析:
你有没有看到* Reference To: USER32.MessageBoxA, Ord:01BEh这一条语句,这说明了,在它的内部使用了WINAPI::MessageBox函数,我们先看一下它的定义:
int MessageBox(
HWND hWnd, // handle of owner window
LPCTSTR lpText, // address of text in message box
LPCTSTR lpCaption, // address of title of message box
UINT uType // style of message box
);
它有4个参数。一般我们知道调用API函数的参数是从右往左压入堆栈的,把它的调用过程翻译为伪ASM就是:
PUSH uType
PUSH lpCaption
PUSH lpText
PUSH hWnd
CALL MessageBox
---------------------------------------
我们把这个于上面的语句对应一下,就可以清楚的知道
hWnd = NULL(0)
lpText = ecx
lpCaption = eax
uType = MB_OK(0)
---------------------------------
在往上面看,
原来 EAX 中的值是ESP+18中的内容得到了
ECX 中的值是ESP+08中的内容得到了

那么到现在为止就可以知道
lpText = ECX = [ESP+08] ==第1个参数
lpCaption = EAX = [ESP+18] ==第5个参数

现在我们可以把该DLL函数接口进一步写成:
long myTestFunction(LPCTSTR lpText,long p2,long p3,long p4,LPCTSTR
lpCaption);

至于第3个参数ESP+10,然后找到该参数使用的地方,imul esi, dword ptr [esp+10]
有这么一条指令。
因为imul是乘法指令,我们可以肯定是把ESP+10假设位long是不会错的,同理可以知道第2个参数esp+0C肯定用long也不会错了,至于第4个参数,它只起到了一个测试的作用,
mov eax, dword ptr [esp+10]
test eax, eax
je 10001036
看到这个参数的用法了吗?
把它翻译位C语言就是:
if(p3)
{
file://做je 10001036下面的那些指令
}
return ;
到现在为止可以把第3个参数看成是个指针了吧!就是如果p3为空就直接返回,如果不空就做其它一下事情。

好了,到现在位置可以把正确的接口给列出来了:
long myTestFunction(LPCTSTR lpText,long n1,char *pIsNull,long n2,LPCTSTR
lpCaption);

file://---------------以上内容从http://www.csdn.net/expert/topic/636/636873.xml整理而来--------------------
回复
me_on_line 2002-07-23
DumpBin /export *.dll
回复
yinx 2002-07-23
看看你的dll,yinx2002@hotmail.com
回复
vinci_ceng 2002-07-23
兄弟,好像只能看到函数名吧,知道参数dll 不就完了,找找黑客软件看看。
关注中......
回复
kanghl 2002-07-23
高手快来啊!
回复
kanghl 2002-07-23
to:kingsoft111,exescope也只能看到函数名,无法知道它的调用参数。
to:Pipi0714(皮皮0714),文本打开只有函数名是ASCII码,参数无法找到。
大家继续帮忙啊!谢谢了,所有来的都会有分,我会再加的。
回复
chenybin 2002-07-23
up:)
回复
Pipi0714 2002-07-23
用文本文件打开dll文件。有一部分就是ASCII码他们就是函数名及其参数
回复
kingsoft111 2002-07-23
use exescope
回复
kanghl 2002-07-23
to:iamQQ(蛐蛐) ,如果有.lib文件,如何看?
回复
kanghl 2002-07-23
我现在只有执行文件和它的dll,没有.h和库文件,但我对汇编不熟,谁能帮我一下?
回复
jyu1221 2002-07-23
http://www.csdn.net/develop/read_article.asp?id=13362
怎样获取未知DLL的接口参数
回复
kanghl 2002-07-23
to:sh210(碎心鱼:我正在努力学习)
email:khl@mail.slof.com
谢谢,请把w32dsm发给我。
回复
jyu1221 2002-07-23
怎样获取未知DLL的接口参数
http://www.csdn.net/develop/read_article.asp?id=13362
回复
RedFire 2002-07-23
好像不太可能,比如说你看到了一个四byte的参数了,但是你知道它是一个dword呢?还是一个pointer呢?
回复
sh210 2002-07-23
w32dsm
这个工具还可以,要不要?
回复
jyu1221 2002-07-23
TO dqhart():
呵呵,你贴的代码好像是我写的。
回复
mryinliang 2002-07-23
好想有个dll2lib的工具能把dll转换成静态lib,同时生成一个.h文件
有函数声明
回复
iamQQ 2002-07-22
找它的"xxx.h"文件,或用ue看它的lib文件,试试
回复
发动态
发帖子
VC/MFC
创建于2007-09-28

1.5w+

社区成员

VC/MFC相关问题讨论
申请成为版主
社区公告
暂无公告