1

Detoursを使用して、ソース コードにアクセスせずにターゲット .exe の malloc/free をフックしています。

.exe から動的にリンクされる malloc/free をフックすることに成功しました。

Detours を使用して、静的にリンクされた malloc/free をフックできるかどうか疑問に思っています。

malloc/free コードは既に .exe 内にあり、それらを見つけることさえ困難であるため、それはより困難になる可能性があることを理解しています。「malloc」は「0x804f400」のようになる場合があります。しかし、.exe 内の malloc/free 関数を見つけることができる他の手法が存在する可能性があると思います。

誰もそれを試しましたか?それとも単に実現不可能ですか?

4

1 に答える 1

0

Windows では、malloc と free のすべての実装は、最終的には kernel32 の HeapAlloc/HeapFree API への呼び出しに要約されます。代わりに迂回を検討する必要があります。

于 2012-03-13T17:13:58.383 に答える