5

リバースエンジニアリングを行っていますが、実行可能ファイルから呼び出されるAPIを知りた​​いです。私は主に特定のWindowsシステムDLLで呼び出されるAPIに興味があります。

そのための1つの方法は、dumpbinを使用してDLLからすべてのAPIを公開し、WindbgからのすべてのAPIにブレークポイントを設定することだと思います。

他のアプローチはありますか?多くのシステムDLLを監視する必要がある場合、これは多くの時間のように思われます。

ところで、私はWindows XPで作業していて、いくつかのWindowsシステムDLL関数を呼び出す1つの実行可能ファイルを監視したいと思います。

4

4 に答える 4

7

http://www.rohitab.com/apimonitor/

API Monitor はまさにあなたが求めていることを実行します。ただし、リストされている API 呼び出しが多すぎるため、分析が非常に困難になります。

ダウンロード可能なスクリーンショットは次のとおりです。

于 2009-06-09T05:28:22.727 に答える
0

ディペンデンシーウォーカーが使えると思います

于 2009-06-07T12:10:20.543 に答える
0


NT4 codeproject 'article' が完全に廃止されたため、序数によってエクスポートされた Win32 Kernel Hooking API を使用します...

于 2009-06-08T10:10:50.683 に答える
-1

APIフックを扱ったこのCodeProjectの記事はあなたに役立つかもしれません。

APISpy32SpyStudioなどのツールも利用できます。

于 2009-06-07T12:14:06.620 に答える