挂钩_userpurge函数c ++

时间:2013-05-09 18:54:43

标签: x86 hook reverse-engineering ida

我想挂钩x86可执行的函数。这是用IDA的hex-rays插件反编译的函数原型:

int __userpurge sub_43CE70<eax>(int a1<eax>, int a2, char a3, int a4, int a5, int a6)

所以函数是acception eax作为第一个参数并返回到同一个寄存器。

我尝试使用以下函数作为包装器:

int the_wrapper(int a2, unsigned a3, int a4, int a5, int a6)
{
    int a1;
    _asm
    {
        mov [a1], eax
    };
    char bString[50];
    sprintf(bString,"a1: %u, a2: %u, a3: %d, a4: %d, a5: %d, a6: %d",a1,a2,a3,a4,a5,a6);
    logs(bString);
    int rtn;
    _asm{
        push a6
        push a5
        push a4
        push a3
        push a2
        mov eax, [a1]
        call the_function
        mov [rtn], eax
    };
    return rtn;
}

由于某种原因,每次调用函数时它都无法正常工作并崩溃。

1 个答案:

答案 0 :(得分:0)

你需要使用与你试图包装的函数相同的calling convention来声明你的包装器。

取决于约定(最常见的是cdeclstdcall但它还取决于包装代码的编译器),它是调用者或被调用者清理堆栈。如果您不使用正确的约定,则容易出现堆栈损坏和崩溃。