一个未知的DLL,怎么得到它每个函数的调用格式?

解决方案 »

  1.   

    如何获知DLL中函数的参数--转贴自CSDN(BCB) 
         
     
    这篇文章是转贴的,不要问我具体的实现方法。 
    =======================================================
    原文:可以通过反汇编来知道接口函数的参数,建议使用W32DSM来分析,也可以直接使用VC来分析,就是麻烦一点。 
    现在使用W32DSM来具体说明: 
    1。先打开需要分析的DLL,然后通过菜单功能-》出口来找到需要分析的函数,双击就可以了。 
    它可以直接定位到该函数。 
    2。看准该函数的入口,一般函数是以以下代码作为入口点的。 
    push ebp 
    mov ebp, esp 
    ... 
    3。然后往下找到该函数的出口,一般函数出口有以下语句。 
    ... 
    ret xxxx;//其中xxxx就是函数差数的所有的字节数,为4的倍数,xxxx除以4得到的结果 
    就是参数的个数。 
    其中参数存放的地方: 
    ebp+08 //第一个参数 
    ebp+0C //第二个参数 
    ebp+10 //第三个参数 
    ebp+14 //第四个参数 
    ebp+18 //第五个参数 
    ebp+1C //第六个参数 
    。 
    ------------------------------------------- 
    还有一种经常看到的调用方式: 
    sub esp,xxxx //开头部分 
    //函数的内容 
     
    //函数的内容 
    add esp,xxxx 
    ret //结尾部分 
    其中xxxx/4的结果也是参数的个数。 
    ------------------------------------------------- 
    还有一种调用方式: 
    有于该函数比较简单,没有参数的压栈过程, 
    里面的 
    esp+04就是第一个参数 
    esp+08就是第二个参数 
     
    esp+xx就是第xx/4个参数 
    你说看到的xx的最大数除以4后的结果,就是该函数所传递的参数的个数。 
    ---------------------------------------------- 
    到现在位置,你应该能很清楚的看到了传递的参数的个数。至于传递的是些什么内容,还需要进一步的分析。 
    最方便的办法就是先找到是什么软件在调用此函数,然后通过调试的技术,找到该函数被调用的地方。一般都是PUSH指令 
    来实现参数的传递的。这时可以看一下具体是什么东西被压入堆栈了,一般来说,如果参数是整数,一看就可以知道了, 
    如果是字符串的话也是比较简单的,只要到那个地址上面去看一下就可以了。 
    如果传递的结构的话,没有很方便的办法解决,就是读懂该汇编就可以了。对于以上的分析,本人只其到了抛砖引玉, 
    希望对大家有点用处。 昨天已经简单的告诉大家,怎么知道接口的参数个数了,以及简单的接口。由于编译器的优化原因, 
    可能有的参数没有我前面说的那么简单,今天就让我再来分析一下的DLL的调用的接口。如果在该DLL的 
    某个函数中,有关于API调用的话,并且调用API的参数整好有一个或多个是该DLL函数的参数的话。 
    那么就可以很容易的知道该DLL函数的参数了。 
    举例说明:以下汇编代码通过W32DSM得到。 
    Exported fn(): myTestFunction - Ord:0001h 
    :10001010 8B442410 mov eax, dword ptr [esp+10] 
    :10001014 56 push esi 
    :10001015 8B74240C mov esi, dword ptr [esp+0C] 
    :10001019 0FAF742410 imul esi, dword ptr [esp+10] 
    :1000101E 85C0 test eax, eax 
    :10001020 7414 je 10001036 
    :10001022 8B442418 mov eax, dword ptr [esp+18] 
    :10001026 8B4C2408 mov ecx, dword ptr [esp+08] 
    :1000102A 6A63 push 00000000 
    :1000102C 50 push eax 
    :1000102D 51 push ecx 
    :1000102E 6A00 push 00000000 * Reference To: USER32.MessageBoxA, Ord:01BEh 

    :10001030 FF15B0400010 Call dword ptr [100040B0] * Referenced by a (U)nconditional or (C)onditional Jump at Address: 
    |:10001020(C) 

    :10001036 8BC6 mov eax, esi 
    :10001038 5E pop esi 
    :10001039 C3 ret 
    ------------------------------------------------------- 
    其中myTestFunction是需要分析的函数,它的里面调用了USER32.MessageBoxA 
    这个函数计算参数个数的时候要注意了,它不是0X18/4的结果,原因是程序入口 
    的第二条语句又PUSH了一下,PUSH之前的ESP+10就是第4个参数,就是0x10/4 =4 
    PUSH之后的语句ESP+ XX, 
    其中(XX-4)/4才对应于第几个参数。 
    ESP+0C ==第2个参数 
    ESP+10 ==第3个参数 
    ESP+18 ==第5个参数 
    ESP+08 ==第1个参数 
    ----------------------------这样共计算出参数的个数是5个,注意PUSH esi之前与PUSH esi之后, 
    PUSH一下,ESP的值就减了4,特别需要注意的地方!!!然后看函数的返回处RET指令, 
    由于看到了RET之前给EAX赋了值,所以可以知道该函数就必定返回了一个值,大家都知道EAX的寄存器 
    是4个字节的,我们就把它用long来代替好了,现在函数的基本接口已经可以出来了, 
    long myTestFunction(long p1,long p2,long p3,long p4,long p5); 
    但是具体的参数类型还需调整,如果该函数里面没有用到任何一个参数的话。那么参数 
    多少于参数的类型就无所谓了。一般来说这是不太会遇到的。那么,我们怎么去得到该函数的 
    参数呢?请看下面分析: 
    你有没有看到* Reference To: USER32.MessageBoxA, Ord:01BEh这一条语句, 
    这说明了,在它的内部使用了WINAPI::MessageBox函数,我们先看一下它的定义: 
    int MessageBox( 
    HWND hWnd, // handle of owner window 
    LPCTSTR lpText, // address of text in message box 
    LPCTSTR lpCaption, // address of title of message box 
    UINT uType // style of message box 
    ); 
    它有4个参数。一般我们知道调用API函数的参数是从右往左压入堆栈的,把它的调用过程 
    翻译为伪ASM就是: 
    PUSH uType 
    PUSH lpCaption 
    PUSH lpText 
    PUSH hWnd 
    CALL MessageBox 
    --------------------------------------- 
    我们把这个于上面的语句对应一下,就可以清楚的知道 
    hWnd = NULL(0) 
    lpText = ecx 
    lpCaption = eax 
    uType = MB_OK(0) 
    --------------------------------- 
    在往上面看, 
    原来 EAX 中的值是ESP+18中的内容得到了 
    ECX 中的值是ESP+08中的内容得到了 那么到现在为止就可以知道 
    lpText = ECX = [ESP+08] ==第1个参数 
    lpCaption = EAX = [ESP+18] ==第5个参数 现在我们可以把该DLL函数接口进一步写成: 
    long myTestFunction(LPCTSTR lpText,long p2,long p3,long p4,LPCTSTR lpCaption); 至于第3个参数ESP+10,然后找到该参数使用的地方,imul esi, dword ptr [esp+10]有这么一条指令。 
    因为imul是乘法指令,我们可以肯定是把ESP+10假设位long是不会错的,同理可以知道第2个参数esp+0C 
    肯定用long也不会错了,至于第4个参数,它只起到了一个测试的作用, 
    mov eax, dword ptr [esp+10] 
    test eax, eax 
    je 10001036 
    看到这个参数的用法了吗? 
    把它翻译位C语言就是: 
    if(p3) 

    //做je 10001036下面的那些指令 

    return ; 
    到现在为止可以把第3个参数看成是个指针了吧!就是如果p3为空就直接返回,如果不空就做其它一下事情。 好了,到现在位置可以把正确的接口给列出来了: 
    long myTestFunction(LPCTSTR lpText,long n1,char *pIsNull,long n2,LPCTSTR lpCaption); 
    哈哈,现在成功了!!! 
    long CryptExtOpenCER(long p1,long p2,LPCSTR p3,long p4); 
    其中第3个参数可能是文件名称, 
    或者是PCERT_BLOB 
    它有CERT_QUERY_OBJECT_FILE,或者是CERT_QUERY_OBJECT_BLOB来决定。 
    --------------------------------------------------------------- 
    今天想到了一个很好的办法,来解决参数的问题,不过有一定难度。 
    1。根据以前讲的各种方法,可以很快速的知道参数的个数,假设该函数 
    名称为MyTestFunc,参数的个数为3个。 
    于是可以定义如下: 
    long MyTestFunc(long p1,long p2,long p3); 
    2。安装一个HOOK(DLL) 
    3。通过别的程序调用,触发HOOK,调试到HOOK里面,就可以很清楚的知道 
    调用的参数,数值。 
    ------------- 
    此方法本人还没有去实现,相信肯定是可以的。这样得到的参数应该相当准确。  
     
      

  2.   

    一般来说调用DLL是参考说明的,也可以反编译DLL或者它的接口文件
      

  3.   

    感谢 wyz_csdn(网语者)
    但这样太复杂了,有没有专门分析dll的工具软件啊。
     
     
       
      

  4.   

    那些太麻烦,其实比较简单的方法是:
      使用IDA Pro 反汇编那个DLL,在反汇编结果中,你可以看得到每个导出函数的注释中有相应的C语言的申明,有些参数的涵义它已经给你推测出来,有些就只能靠你自己去分析那个参数是什么涵义了。
      

  5.   

    谢谢楼上大哥,哪里有ida pro的注册码啊,
      

  6.   

    IDA pro v4.5,用它来分析可能会比较慢,大一点的要一个晚上。
      

  7.   

    IDA pro v4.5,哪里有免费的下载啊,带注册码的!