dword f(100, "user32.dll", "ClientToScreen")

解决方案 »

  1.   


    HINSTANCE LoadLibrary(
      LPCTSTR lpLibFileName   // address of filename of executable module
    );
    然后:
    GetProcAddress
    The GetProcAddress function returns the address of the specified exported dynamic-link library (DLL) function. FARPROC GetProcAddress(
      HMODULE hModule,    // handle to DLL module
      LPCSTR lpProcName   // name of function
    );
     
      

  2.   

    to broccoli:
      尽管dependency walker是分析文件的工具,也可以帮助我在内存中分析,感谢你提供线索
      

  3.   

    先用进程快照
    ImageDirectoryEntryToData
    看windows核心编程的apihook例子。不过在window200pro下失败,很郁闷的问题
      

  4.   

    +-------------------------------+     - offset 0
         | MS DOS标志("MZ") 和 DOS块     |
         +-------------------------------+     
         |      PE 标志 ("PE")           |
         +-------------------------------+
         |             .text             |     - 模块代码
         |           程序代码            |
         |                               |
         +-------------------------------+
         |             .data             |     - 已初始化的(全局静态)数据
         |          已初始化的数据       |
         |                               |
         +-------------------------------+
         |            .idata             |     - 导入函数的信息和数据
         |            导入表             |       
         |                               |
         +-------------------------------+
         |            .edata             |     - 导出函数的信息和数据
         |            导出表             |       
         |                               |
         +-------------------------------+
         |           调试符号            |
         +-------------------------------+
      

  5.   

    通过IMAGEHLP.DLL中的API可以实现
    根据jacklzw88提供的线索,问题已经解决,结贴.