タグ

関連タグで絞り込む (0)

  • 関連タグはありません

タグの絞り込みを解除

windowsとc++に関するkohiro0のブックマーク (2)

  • Windows API Hooking Tutorial

    はじめに Windowsアプリケーションは、通常APIを利用することによって実現されています。たとえ.NETやMFCなどを利用して作成されたプログラムであったとしても、内部的にはすべてWindowsAPIが呼び出され処理されているというのは周知の事実です。プログラムがWindows上で動作している限り、何かしらのカタチでAPIが使われていることは確かなのです。では、今回はそのAPIをフックすることを考えてみます。「Wizard Bible vol.15」の「リバースエンジニアリング」にて、私はAPIフックについて少しだけ触れましたが、今回はそのAPIフックについてのさらに深い話題となります。あらかじめ必要な知識は、Windowsプログラミングに多少の知識があることと、特にDLL関連に詳しいことです。あと「Wizard Bible vol.10」の「常駐プログラム隠蔽テクニック」も読んでおい

    kohiro0
    kohiro0 2010/08/30
    APIフック
  • スタックトレースを表示する - encom wiki

    daisuke 2007年8月25日 (土) 16:10 スタックトレースを表示するには、以下の手順を行います。 現在のアドレスを元に、StackWalk64 という関数を呼び、呼び出し元アドレスを取得。 呼び出し元アドレスから、その関数名、ファイル名、行数を取得。 呼び出し元アドレスを現在のアドレスに置き換える。 呼び出し元が無くなるまで 1 から繰り返す。 簡単そうなのですが、最初の「現在のアドレスを取得する」ところと、関数名などの情報を取得するための「前準備」などで結構な作業があります。 スタックトレースを表示するための主要な関数は次のとおりです。 StackWalk64 アドレスを取得する SymFromAddr シンボル(関数名)を取得する SymGetLineFromAddr64 ファイル名、行数を取得する [編集] StackWalk64 StackWalk64 の定義は、

  • 1