逆向并还原dll文件中的函数和参数

一、前言
windows系统平台下,提供了很多dll文件,通过这些文件我们可以很轻松的调用win32api,最常见的有一下三种,如下:

kernel32.dll :进程、线程、内存管理、文件访问等核心api

user32.dll:键盘和鼠标输入、窗口和菜单管理

gdi32.dll:绘图和打印
当然实际上还有很多这种dll,不过很多时候我们要向逆向别人的程序,就需要通过修改dll文件来达到目的,但是一般程序dll和windows系统自带的dll的内容是不一样的,需要我们逆向过后才能知道如何使用,而不是像使用自带的dll一样,可以直接在网上查询到资料,所以这就需要我们逆向分析。

二、获取dll文件中的函数
在分析如何使用之前,我们可以先获取到dll文件中的函数有哪些,我们以spy++为主,这是一个可以显示任意程序的窗口信息的程序,比较经典,如图:
逆向并还原dll文件中的函数和参数_第1张图片

这里我们需要对spyxxhk.dll这个文件进行分析,我们主要以两种方法来实现获取它文件中的所有函数,分别为软件获取和代码获取。获取全篇文章,请关注公众号“”简易编程网“并进行查看。

你可能感兴趣的:(c/c++,c语言,ide,windows,服务器,运维)