最近、Windowsメタファイルの脆弱性に関する記事(http://en.wikipedia.org/wiki/Windows_Metafile_vulnerability#Third-party_patch)を読んでいました。ポイントが作られた。クローズドソースDLLに特定の変更を加える方法
2005年12月31日にIlfak Guilfanovによってサードパーティのパッチ[9]がリリースされ、gdi32.dllの脆弱な関数呼び出しを一時的に無効にしました。
これで、Ilfak Guilfanovが実際にgdi32.dllでどのように機能を無効にしていたのか考えていました。
私の理論は依存性ウォーカーを開いて関数のエントリポイントを見つけ、それをHexエディタで分析しましたが、Hexは私の母国語ではありません。
このようなことを達成するためには、高価なソフトウェアが必要ですか、試行錯誤が多いでしょうか?
注:これは、ハッキングの問題として意図されていませんが、あなたはあなたの好きな(DIS)でDLLを開くことができるもの、私は非常に興味深いと巧妙なプロセスとして見
Google "Windows APIフック技法" –
@HansPassant info – TomP89