2012-04-02 13 views
0

最近、Windowsメタファイルの脆弱性に関する記事(http://en.wikipedia.org/wiki/Windows_Metafile_vulnerability#Third-party_patch)を読んでいました。ポイントが作られた。クローズドソースDLLに特定の変更を加える方法

2005年12月31日にIlfak Guilfanovによってサードパーティのパッチ[9]がリリースされ、gdi32.dllの脆弱な関数呼び出しを一時的に無効にしました。

これで、Ilfak Guilfanovが実際にgdi32.dllでどのように機能を無効にしていたのか考えていました。

私の理論は依存性ウォーカーを開いて関数のエントリポイントを見つけ、それをHexエディタで分析しましたが、Hexは私の母国語ではありません。

このようなことを達成するためには、高価なソフトウェアが必要ですか、試行錯誤が多いでしょうか?

注:これは、ハッキングの問題として意図されていませんが、あなたはあなたの好きな(DIS)でDLLを開くことができるもの、私は非常に興味深いと巧妙なプロセスとして見

+0

Google "Windows APIフック技法" –

+0

@HansPassant info – TomP89

答えて

0

理解することが、よりアセンブラ、関数のエントリーポイントを見つけて、他に何もせずに関数から直接戻るようにするアセンブラー命令を置きます。

+0

のおかげで、お勧めできる無料ディスアセンブラーはありますか? – TomP89

+0

IDA逆アセンブラなど –

関連する問題