【windows】获取DLL中的输出函数地址 | 您所在的位置:网站首页 › kernel32dll函数 › 【windows】获取DLL中的输出函数地址 |
GetProcAddress()函数检索指定的动态链接库(DLL)中的输出库函数地址。 实例: #include #include typedef void (*MYPROC)(LPTSTR); int main() { HINSTANCE LibHandle; MYPROC ProcAdd; LibHandle = LoadLibrary("ntdll"); //获取ntdll.dll的地址 printf("ntdll = 0x%x\n", LibHandle); //获取NtTerminateProcess的地址 ProcAdd=(MYPROC)GetProcAddress(LibHandle,"NtTerminateProcess"); printf("NtTerminateProcess = 0x%x", ProcAdd); getchar(); return 0; }函数原型: FARPROC GetProcAddress( HMODULE hModule, // DLL模块句柄 LPCSTR lpProcName // 函数名 ); 参数: hModule [in] 包含此函数的DLL模块的句柄。LoadLibrary或者GetModuleHandle函数可以返回此句柄。 lpProcName [in] 包含函数名的以NULL结尾的字符串,或者指定函数的序数值。如果此参数是一个序数值,它必须在一个字的底字节,高字节必须为0。
返回值: 如果函数调用成功,返回值是DLL中的输出函数地址。 如果函数调用失败,返回值是NULL。得到进一步的错误信息,调用函数GetLastError。
注释: GetProcAddress()函数被用来检索在DLL中的输出函数地址。 lpProcName指针指向的函数名,拼写和大小写必须和DLL源代码中的模块定义文件(.DEF)中输出段(EXPORTS)中指定的相同。
Win32 API函数的输出名可能不同于你在代码中调用的这些函数名,这个不同被宏隐含在相关的SDK头文件中。如果想得到更多信息,请参考Win32函数原型(Win32 Function Prototypes)。
lpProcName参数能够识别DLL中的函数,通过指定一个与函数相联系的序数值(在.DEF中的EXPORTS段)。GetProcAddress函数验证那个指定的序数值是否在输出的序数1和最高序数值之间(在.DEF中)。函数用这个序数值作为索引从函数表中读函数地址,假如.DEF 文件不连续地定义函数的序数值,如从1到N(N是输出的函数序数值),错误将会发生,GetProcAddress将会返回一个错误的、非空的地址,虽然指定的序数没有对应的函数。 为了防止函数不存在,函数应该通过名字指定而不是序数值。 要求: Windows NT/2000: 要求Windows NT 3.1 或以后版本。 Windows 95/98: 要求Windows 95 或以后版本。 头文件: 在Winbase.h中声明,include Windows.h。 库文件: Use Kernel32.lib。 参看: 动态链接库纵览(Dynamic-Link Libraries Overview), 动态链接库函数(Dynamic-Link Library Functions),FreeLibrary, GetModuleHandle, LoadLibrary 示例代码:
调用KERNEL32.DLL中的RegisterServiceProcess(仅在Windows98中适用)
HMODULE hModule=GetModuleHandle("kernel32.dll"); if (hModule) { typedef DWORD (CALLBACK *LPFNREGISTER)(DWORD,DWORD); LPFNREGISTER lpfnRegister; lpfnRegister=(LPFNREGISTER)GetProcAddress(hModule,"RegisterServiceProcess"); if (lpfnRegister) { (*lpfnRegister)(NULL,1L); } } 如何禁用win7的ASLRSLR(Address space layout randomization)使可执行程序的装载地址有一个随机偏移。虽然偏移值不大,但是会给内核级调试带来麻烦,尤其是离线查找符号表时。
经典的方法是用注册表项HKLM\SYSTEM\CurrentControlSet\Session Manager\Memory Management.的方法禁用,但在win7下,这种方法已经out了。
根据 http://en.wikipedia.org/wiki/Address_space_layout_randomization所述,在win7下,要用官方指定工具(The Enhanced Mitigation Experience Toolkit)禁用: http://support.microsoft.com/kb/2458544 |
CopyRight 2018-2019 实验室设备网 版权所有 |