2009-06-07 17 views
5

Sto facendo un po 'di reverse engineering e voglio sapere quali API sono chiamate dall'eseguibile. Sono principalmente interessato alle API chiamate su una particolare DLL del sistema Windows.Chiamate API di monitoraggio

Immagino che un modo per farlo sia quello di ottenere tutte le API esposte dalla DLL utilizzando dumpbin e inserire i breakpoint su tutti quelli da Windbg.

Qualsiasi altro approccio? Sembra molto tempo se devo monitorare molte DLL di sistema.

BTW, sto lavorando su Windows XP e voglio monitorare un eseguibile che chiama alcune funzioni DLL di sistema Windows.

+0

Non esiste uno strumento valido per farlo? Sono sicuro che questo non è un requisito raro. – anand

+1

Pazienza, amico mio. – zildjohn01

risposta

0

Penso che si possa utilizzare dependancy walker

+0

le dipendenze dell'elenco di Dipendenze Walker sono staticamente. – anand

+0

l'ultima versione esegue il profiling dinamico del caricamento della DLL in fase di esecuzione –

0

utilizzare le API Win32 Kernel agganciare, esportati da ordinale dal NT4
CodeProject 'articolo' è del tutto obsoleto ...

+0

Ho appena dato un'occhiata alle altre risposte, e ciò che vedo ispira davvero la fiducia. – mghie

7

http://www.rohitab.com/apimonitor/

API Monitor fa esattamente quello che stai cercando. Tuttavia, ci sono troppe chiamate API elencate e diventa molto difficile da analizzare.

Ecco uno screenshot scaricabile.

+1

+1 il miglior strumento che ho incontrato su hooking api. grazie. – Jichao

Problemi correlati