【问题标题】:How to make specific changes to a closed source DLL如何对闭源 DLL 进行特定更改
【发布时间】:2012-04-16 13:01:59
【问题描述】:

我最近阅读了一篇关于 Windows 元文件漏洞的文章 (http://en.wikipedia.org/wiki/Windows_Metafile_vulnerability#Third-party_patch),我对其中的一个观点很感兴趣。

Ilfak Guilfanov 于 2005 年 12 月 31 日发布了第三方补丁 [9],以暂时禁用 gdi32.dll 中易受攻击的函数调用。

所以这让我想到了 Ilfak Guilfanov 实际上是如何禁用 gdi32.dll 中的功能的。

我的理论是打开依赖遍历器并找到函数入口点,然后在 Hex 编辑器中对其进行分析,但不幸的是,Hex 不是我的母语。

那么,您是否需要某种形式的昂贵软件来实现这样的目标,还是需要大量的反复试验?

注意:这不是一个黑客问题,而是更多地理解我认为的一个非常有趣和聪明的过程

【问题讨论】:

  • 谷歌“Windows API 挂钩技术”。
  • @HansPassant 感谢您提供的信息

标签: dll


【解决方案1】:

你可以用你最喜欢的(反)汇编器打开dll,找到函数的入口点,然后放一条ret汇编指令直接从函数中返回,而不做任何其他事情。

【讨论】:

  • 有没有可以推荐的免费反汇编程序?
猜你喜欢
  • 1970-01-01
  • 1970-01-01
  • 1970-01-01
  • 1970-01-01
  • 2017-08-10
  • 1970-01-01
  • 1970-01-01
  • 1970-01-01
  • 1970-01-01
相关资源
最近更新 更多