调试技术
文章平均质量分 79
xjh_Love_paopao
这个作者很懒,什么都没留下…
展开
-
显示EXE,DLL或PDB文件中指定函数的Parameter和local variables信息
上次写了列出EXE,DLL或PDB文件中的符号信息,这次再贴一段代码。举例说明如何列举一指定函数的局部信息,即函数的参数和局部变量信息。呵呵,本人即不爱说废话,又怕打字太累。^_^,开门见山,来看下面代码吧。Enjoy! //============================================================================// LF转载 2008-07-21 16:51:00 · 759 阅读 · 0 评论 -
写个自己的调试器
对于写了一段时间的程序员来说,了解一些debugger的实质无疑对于技术的提高是有很大帮助的。而debugging自身也是一门非常细节化,比较复杂的技术。好的Debug工具如SoftICE,也是技术稍深一些的程序员必备的技术之一。这篇随笔并不会去讨论Debug技术的实质,而只是利用Platform SDK和最新的DbgHelp.dll提供的API作为引擎写一个自己的debugge转载 2008-07-21 16:58:00 · 821 阅读 · 0 评论 -
用调试函数跟踪API
在分析研究目标程序的内部调用机制时是非常有帮助的。在这里所指的API,不仅包括狭义上的Windows系统函数,还包括广义上第三方(及自身)提供DLL的输出函数。如果从跟踪监视的需求来讲,跟踪监视的API就不仅仅包括广义的API,更希望包括EXE和DLL中的内部未导出的函数。 对某一目标程序进行API函数的跟踪监视分析时,一般来讲是没有源代码和调试版本,更多的情况是只有EXE和DLL的转载 2008-07-22 09:39:00 · 1239 阅读 · 0 评论 -
演示如何dump指定文件的符号信息
前面讲了一些关于符号信息的小常识。今天正好有点空,整理了一段代码,贴上来供大家作例子。代码是完整的,建个新工程加入它即可。但是要注意也许你的环境不支持这些代码,没关系,看看偶的上一篇文章,获得最新的debugging tools for windows即可。闲话少说,例子代码如下。//===================================================转载 2008-07-21 16:57:00 · 881 阅读 · 0 评论 -
win32 api拦截---------hips核心技术
拦截win32 API 调用对于多数windows开发人员来说都一直是很有挑战性的课题。钩子机制就是用一种底层技术控制特定代码段的执行,它同时提供了一种直观的方法,很容易就能改变操作系统的行为,而并不需要涉及到代码。这跟一些第三方产品类似。 许多系统都通过拦截技术(spying techniques)利用现有windows应用程序。而拦截的一个重要目的,并不只是为应用程序提供更高级功能,而转载 2008-07-21 17:39:00 · 714 阅读 · 0 评论 -
定制调试诊断工具和实用程序 — 摆脱 DLL“地狱”
本文假设你熟悉 Win32,DLL摘要 在 Windows 系统中,动态库版本冲突实在是一个老大难的问题了,为了解决这个问题,除了使用大量现有的工具外,你还可以利用丰富的 Windows APIs 函数构造自己的调试工具和实用程序。作为例子,本文将提供三个这种类型的工具,讨论如何利用它们来解决动态库的冲突问题。这三个工具分别是: DllSpy——列出加载到系统中的所有 Dlls 以及所有转载 2008-07-21 17:47:00 · 2751 阅读 · 0 评论 -
《加密解密 技术内幕》--用调试函数跟踪API
在分析研究目标程序的内部调用机制时是非常有帮助的。在这里所指的API,不仅包括狭义上的Windows系统函数,还包括广义上第三方(及自身)提供DLL的输出函数。如果从跟踪监视的需求来讲,跟踪监视的API就不仅仅包括广义的API,更希望包括EXE和DLL中的内部未导出的函数。 对某一目标程序进行API函数的跟踪监视分析时,一般来讲是没有源代码和调试版本,更多的情况是只有EXE和DLL的转载 2008-07-22 09:35:00 · 744 阅读 · 0 评论