我有一个前一段时间编写的 exe 文件,但找不到它的源代码(它是用 C++ 编写的)。
它调用MessageBoxA
函数user32.dll
并将必要的参数传递给它。我想修改 flags 参数以包含MB_ICONERROR
(0x10) 标志。
如何查找需要修改 exe 文件中的哪些字节才能完成此操作?
我有一个前一段时间编写的 exe 文件,但找不到它的源代码(它是用 C++ 编写的)。
它调用MessageBoxA
函数user32.dll
并将必要的参数传递给它。我想修改 flags 参数以包含MB_ICONERROR
(0x10) 标志。
如何查找需要修改 exe 文件中的哪些字节才能完成此操作?
您需要像 ICE 或 IDA 这样的反汇编程序。https://www.hex-rays.com/products/ida/support/download.shtml。加载可执行文件。在 Names Window 上找到 Win32 API 调用,要找到它,只需键入函数名称。然后双击 CODE XREF 转到引用的调用者。
然后你得到你想要的:
只需选择该行并单击 Hex-View 即可获取地址。