【问题标题】:understanding RegOpenKeyExA parameters了解 RegOpenKeyExA 参数
【发布时间】:2011-09-30 02:53:49
【问题描述】:

我正在查看一些反汇编,发现以下部分:-

push eax
push 0F003Fh
push ebx
push ecx
push 80000002h
mov [esp+70h+var_4], ebx
call ds:RegOpenKeyExA

为了理解参数我查看了API调用here的文档。

hkey 的可能值似乎是 HKEY_CLASSES_ROOT、HKEY_CURRENT_USER、HKEY_LOCAL_MACHINE、HKEY_USERS。压入堆栈的最后一个参数似乎是80000002h;因此我假设 hkey 的各种值在某处被定义为宏。有人可以帮我找到它们或解释推送到堆栈的参数如何转换为正确的值吗?

【问题讨论】:

    标签: c++ visual-c++ reverse-engineering


    【解决方案1】:

    http://www.serverwatch.com/tutorials/article.php/1476831/Managing-Windows-Registry-with-Scripting-Part-1.htm

    Const HKEY_CLASSES_ROOT     = &H80000000
    Const HKEY_CURRENT_USER     = &H80000001
    Const HKEY_LOCAL_MACHINE    = &H80000002
    Const HKEY_USERS        = &H80000003
    Const HKEY_CURRENT_CONFIG   = &H80000005
    

    尽管您可以在其他地方找到它们(包括在 SDK 中)。

    在这种情况下,它是 HKEY_LOCAL_MACHINE。

    【讨论】:

      猜你喜欢
      • 1970-01-01
      • 1970-01-01
      • 1970-01-01
      • 2019-07-02
      • 2020-09-09
      • 1970-01-01
      • 2019-07-16
      • 1970-01-01
      • 2014-01-12
      相关资源
      最近更新 更多