逆向程序分析:Win32程序入口函数

逆向程序分析:Win32程序入口函数

现在是无线时代,从事Windows相关开发逆向工作的人越来越少,涌入的新人更是少之又少,目前自己也是新手,记录一下学习过程

Winmain() Win32程序

很多人可能不知道win32程序和控制台程序有什么区别,这个我们可以通过修改项目的属性配置来看一下:

在这个地方,我们可以把项目属性修改为窗口程序,然后运行程序,发现会报错

在这里插入图片描述

在这个地方,我们可以把项目属性修改为窗口程序,然后运行程序,发现会报错。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-VLeZNspy-1634994064325)(C:\Users\11073\AppData\Roaming\Typora\typora-user-images\image-20211023205336382.png)]

下面我们来看一下原因:

这是控制台的启动函数:

 static int __cdecl invoke_main()
    {
        return main(__argc, __argv, _get_initial_narrow_environment());
    }

这是Win32程序的启动函数

static int __cdecl invoke_main()
    {
        return WinMain(
            reinterpret_cast<HINSTANCE>(&__ImageBase),
            nullptr,
            _get_narrow_winmain_command_line(),
            __scrt_get_show_window_mode());
    }

可以看到,在启动函数中,俩者需要做不同的准备,其中Win32程序需要在这期间进行以下工作:

检索指向新进程的完整命令行指针
检索指向新进程的环境变量的指针
对C/C++运行期的全局变量进行初始化
对C运行时内存单元分配函数(malloc、free)和其他底层输入输出例程使用的内存栈进行初始化
为所有全局的和静态C++类对象调用构造函数
调用invoke_main函数切入到我们编写的程序入口

Winmain()函数说明

int WinMain (
    _In_ HINSTANCE hInstance,
    _In_opt_ HINSTANCE hPrevInstance,
    _In_ LPSTR lpCmdLine,
    _In_ int nShowCmd
    );

hInstance:指向应用程序的可执行实例,比如a.exe启动的时候会创建一个实例句柄,这个hinstance就是指向这个a.exe的实例句柄。winmain的hinstance实际上是系统将可执行文件的映射加载到进程的地址空间时使用的基本地址空间。例如如果a.exe被加载到0x00400000,那么hinstance的值就是0x00400000。
hpreinstance:由于启动函数,一般都是NULL
lpcmdline:命令行,一般希望被修改,也可以使用GetCommandLine获取当前进程的命令行

参考资料

《加密与解密》

C语言中的main函数为什么被称作程序入口

windows编程 进程(一):进程简介

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值