我最近在阅读一篇关于Windows图元文件漏洞的文章(http://en.wikipedia.org/wiki/Windows_Metafile_vulnerability#Third-party_patch),我对其中一个观点感兴趣。
2005年12月31日,Ilfak Guilfanov发布了第三方补丁[9],以暂时禁用gdi32.dll中易受攻击的函数调用。
所以这让我想到了Ilfak Guilfanov如何实际禁用gdi32.dll中的功能。
我的理论得到了打开依赖性walker并找到函数入口点然后在Hex编辑器中进行分析,但不幸的是Hex不是我的母语。
那么你需要某种形式的昂贵软件来实现这样的事情,还是会出现大量的反复试验呢?
注意:这不是一个黑客问题,而是更多地了解我认为非常有趣和聪明的过程
答案 0 :(得分:0)
你可以用你最喜欢的(dis)汇编程序打开dll,找到函数的入口点,然后把一个ret汇编程序指令直接从函数返回而不做任何其他操作。