https://github.com/hfl15/windows_kernel_development
首先感谢 https://www.cnblogs.com/fanling999/p/4592740.html
写的HOOK文章,很详细
原因是这样的 在练习写 HOOK 源码:
发现别人的项目,在VS2019下生成可以调用
而我照抄别人的源码一字不漏,也不能调用。
依然Getlasterror 127,代码敲一小时,就为这调用弄了两小时。
感叹 C++ 水真深,所以写下来记录下。
百度了很多文章,千篇一律,无非就是depends dumpbin
就说可以查看到导出函数啦,但是问题就是,对着我生成的DLL用着两软件
根本看不到导出函数
dumpbin:
这是用别人在 Github 上的项目本地生成的DLL
好家伙,凭什么别人的就有导出函数???
本着学习的精神继续折腾,
发现在导出函数前加入 _declspec(dllexport)
// 安装低级鼠标子函数, 从而截获系统所有的鼠标信息
_declspec(dllexport) BOOL WINAPI StartHookMouse(HWND hwnd)
{
g_hWnd = hwnd;
hhkMouse = SetWindowsHookEx(WH_MOUSE_LL, LowLevelMouseProc, g_hInstance, 0);
if (NULL == hhkMouse)
{
return FALSE;
}
else
{
return TRUE;
}
}
// 卸载低级鼠标钩子
_declspec(dllexport) VOID WINAPI ShopHookMouse()
{
if (hhkMouse != NULL)
{
::UnhookWindowsHookEx(hhkMouse);
}
}
然后使用 dumpbin 再次查看生成的Dll 发现有导出函数了,
ordinal hint RVA name
1 0 0038478E ?ShopHookMouse@@YGXXZ = @ILT+108425(?ShopHookMouse@@YGXXZ)
2 1 003725AC ?StartHookMouse@@YGHPAUHWND__@@@Z = @ILT+34215(?StartHookMouse@@YGHPAUHWND__@@@Z)
但是新的问题也来了,在使用导出函数的时候,依旧是 127错误。
我算是服了。
偶然想起看过dll劫持的文章, 是可以直接使用 dumpbin 给出的函数名
来调用的。
结果就这样成功调用导出函数。
GetProcAddress(g_hInstanceDll, "?StartHookMouse@@YGHPAUHWND__@@@Z");
GetProcAddress(g_hInstanceDll, "?ShopHookMouse@@YGXXZ");
写成这样就可以正常调用了