我正在做一些逆向工程,想知道从可执行文件中调用了哪些 API。我最感兴趣的是在特定 Windows 系统 DLL 上调用的 API。
我想这样做的一种方法是使用 dumpbin 从 DLL 中公开所有 API,并在所有来自 Windbg 的 API 上放置断点。
还有其他方法吗?如果我需要监控许多系统 DLL,这似乎需要很多时间。
顺便说一句,我正在使用 Windows XP 并希望监视一个调用某些 Windows 系统 DLL 函数的可执行文件。
我正在做一些逆向工程,想知道从可执行文件中调用了哪些 API。我最感兴趣的是在特定 Windows 系统 DLL 上调用的 API。
我想这样做的一种方法是使用 dumpbin 从 DLL 中公开所有 API,并在所有来自 Windbg 的 API 上放置断点。
还有其他方法吗?如果我需要监控许多系统 DLL,这似乎需要很多时间。
顺便说一句,我正在使用 Windows XP 并希望监视一个调用某些 Windows 系统 DLL 函数的可执行文件。
我认为你可以使用依赖步行者
使用由序号导出的 Win32 Kernel Hooking api,因为 NT4
codeproject 'article' 已完全过时......