【发布时间】:2012-04-16 13:01:59
【问题描述】:
我最近阅读了一篇关于 Windows 元文件漏洞的文章 (http://en.wikipedia.org/wiki/Windows_Metafile_vulnerability#Third-party_patch),我对其中的一个观点很感兴趣。
Ilfak Guilfanov 于 2005 年 12 月 31 日发布了第三方补丁 [9],以暂时禁用 gdi32.dll 中易受攻击的函数调用。
所以这让我想到了 Ilfak Guilfanov 实际上是如何禁用 gdi32.dll 中的功能的。
我的理论是打开依赖遍历器并找到函数入口点,然后在 Hex 编辑器中对其进行分析,但不幸的是,Hex 不是我的母语。
那么,您是否需要某种形式的昂贵软件来实现这样的目标,还是需要大量的反复试验?
注意:这不是一个黑客问题,而是更多地理解我认为的一个非常有趣和聪明的过程
【问题讨论】:
-
谷歌“Windows API 挂钩技术”。
-
@HansPassant 感谢您提供的信息
标签: dll