Задача архисложная ... нужно найти адрес функции по имени из DLL загруженной в некий процесс (есть несколько процедур у которых уже известен адрес) если кто с таким сталкивался или видел ссылочку на пример, хоть что то ... помогите
ну если я правильно понял задачу... В процеес,в котором загружена длл,инжектишь код, который из PEB получает ImageBase библиотеки, и вызываешь GetProcAddress. Ну или руками разобрать таблицу экспорта.
Пример для си: Код (Text): 0x55, 0x8B, 0xEC, 0x83, 0xC4, 0xF4, 0x53, 0x56, 0x57, 0x55, 0xE8, 0x00, 0x00, 0x00, 0x00, 0x81, 0x04, 0x24, 0xAC, 0x00, 0x00, 0x00, 0xE8, 0x00, 0x00, 0x00, 0x00, 0x81, 0x04, 0x24, 0x5B, 0x01, 0x00, 0x00, 0x64, 0xFF, 0x35, 0x00, 0x00, 0x00, 0x00, 0x64, 0x89, 0x25, 0x00, 0x00, 0x00, 0x00, 0x8B, 0x5D, 0x08, 0x8D, 0x45, 0xF8, 0x50, 0x53, 0xE8, 0xC7, 0x00, 0x00, 0x00, 0x85, 0xC0, 0x8B, 0x55, 0xF8, 0x0F, 0x85, 0x85, 0x00, 0x00, 0x00, 0x8B, 0x42, 0x78, 0x85, 0xC0, 0x74, 0x7E, 0x03, 0xC3, 0x89, 0x45, 0xFC, 0x8B, 0x70, 0x20, 0x85, 0xF6, 0x74, 0x79, 0x8B, 0x40, 0x18, 0x85, 0xC0, 0x74, 0x72, 0x89, 0x45, 0xF4, 0x03, 0xF3, 0x33, 0xFF, 0x8B, 0x06, 0x03, 0xC3, 0x50, 0xFF, 0x75, 0x0C, 0xE8, 0x65, 0x00, 0x00, 0x00, 0x0B, 0xC0, 0x74, 0x33, 0x8B, 0x4D, 0xFC, 0x8B, 0x41, 0x24, 0x03, 0xC3, 0x0F, 0xB7, 0x3C, 0x78, 0x3B, 0x79, 0x10, 0x72, 0x03, 0x2B, 0x79, 0x10, 0x47, 0x8B, 0x71, 0x1C, 0x03, 0xF3, 0x8B, 0x04, 0xBE, 0x85, 0xC0, 0x8B, 0x5D, 0x14, 0x74, 0x2F, 0x83, 0x7D, 0x10, 0x00, 0x74, 0x03, 0x03, 0x45, 0x08, 0x89, 0x03, 0x33, 0xC0, 0xEB, 0x0E, 0x83, 0xC6, 0x04, 0x47, 0xFF, 0x4D, 0xF4, 0x75, 0xB3, 0xB8, 0x7A, 0x00, 0x00, 0xC0, 0x64, 0x8F, 0x05, 0x00, 0x00, 0x00, 0x00, 0x8D, 0x64, 0x24, 0x0C, 0x5F, 0x5E, 0x5B, 0xC9, 0xC2, 0x10, 0x00, 0xB8, 0x7B, 0x00, 0x00, 0xC0, 0xEB, 0xE7, 0xB8, 0xFF, 0x00, 0x00, 0xC0, 0xEB, 0xE0, 0x55, 0x8B, 0xEC, 0x56, 0x8B, 0x4D, 0x08, 0x8B, 0x55, 0x0C, 0x33, 0xF6, 0x8A, 0x04, 0x0E, 0x3A, 0x04, 0x16, 0x75, 0x0E, 0x46, 0x84, 0xC0, 0x75, 0xF3, 0x8D, 0x44, 0x0E, 0xFF, 0x2B, 0x45, 0x08, 0xEB, 0x02, 0x33, 0xC0, 0x5E, 0xC9, 0xC2, 0x08, 0x00, 0x55, 0x8B, 0xEC, 0x55, 0xE8, 0x00, 0x00, 0x00, 0x00, 0x81, 0x04, 0x24, 0x5A, 0x00, 0x00, 0x00, 0xE8, 0x00, 0x00, 0x00, 0x00, 0x81, 0x04, 0x24, 0x5D, 0x00, 0x00, 0x00, 0x64, 0xFF, 0x35, 0x00, 0x00, 0x00, 0x00, 0x64, 0x89, 0x25, 0x00, 0x00, 0x00, 0x00, 0x8B, 0x55, 0x08, 0xB8, 0x7B, 0x00, 0x00, 0xC0, 0x66, 0x81, 0x3A, 0x4D, 0x5A, 0x75, 0x2A, 0x03, 0x52, 0x3C, 0x81, 0x3A, 0x50, 0x45, 0x00, 0x00, 0x75, 0x1F, 0x66, 0x81, 0x7A, 0x14, 0xE0, 0x00, 0x75, 0x17, 0x66, 0x81, 0x7A, 0x04, 0x4C, 0x01, 0x75, 0x0F, 0x66, 0xF7, 0x42, 0x16, 0x00, 0x01, 0x74, 0x07, 0x8B, 0x4D, 0x0C, 0x33, 0xC0, 0x89, 0x11, 0x64, 0x8F, 0x05, 0x00, 0x00, 0x00, 0x00, 0x8D, 0x64, 0x24, 0x0C, 0xC9, 0xC2, 0x08, 0x00, 0x8B, 0x64, 0x24, 0x08, 0x33, 0xC0, 0x8B, 0x6C, 0x24, 0x0C, 0xFF, 0x64, 0x24, 0x08 NTSTATUS GetProcedureAddress( IN PVOID ImageBase, IN PSTR EntryName, IN BOOLEAN RvaOrAddress, OUT PVOID *Entry );
o14189 это код в шелл стиле, чем он тебе не угодил? распространён в секурите и хакинге. если нечего сказать, не надо баламутить
Код (Text): PVOID NTAPI GetProcedureAddressEx( IN PVOID Base, IN PCHAR FunctionName OPTIONAL, IN PVOID FunctionEntry OPTIONAL ) { PIMAGE_DOS_HEADER mz; PIMAGE_FILE_HEADER pfh; PIMAGE_OPTIONAL_HEADER poh; PIMAGE_EXPORT_DIRECTORY pexd; PULONG AddressOfFunctions; PULONG AddressOfNames; PUSHORT AddressOfNameOrdinals; ULONG i; // Get headers *(PUCHAR*)&mz = (PUCHAR)Base; *(PUCHAR*)&pfh = (PUCHAR)Base + mz->e_lfanew + sizeof(IMAGE_NT_SIGNATURE); *(PVOID*)&poh = pfh + 1; // Get export *(PUCHAR*)&pexd = (PUCHAR)Base + poh->DataDirectory[IMAGE_DIRECTORY_ENTRY_EXPORT].VirtualAddress; *(PUCHAR*)&AddressOfFunctions = (PUCHAR)Base + pexd->AddressOfFunctions; *(PUCHAR*)&AddressOfNames = (PUCHAR)Base + pexd->AddressOfNames; *(PUCHAR*)&AddressOfNameOrdinals = (PUCHAR)Base + pexd->AddressOfNameOrdinals; // Find function for( i=0; i<pexd->NumberOfNames; i++ ) { PCHAR name = ((char*)Base + AddressOfNames[i]); PVOID addr = (PVOID*)((ULONG)Base + AddressOfFunctions[AddressOfNameOrdinals[i]]); if (ARGUMENT_PRESENT (FunctionName)) { if( !strcmp( name, FunctionName ) ) { return addr; } } else if (ARGUMENT_PRESENT (FunctionEntry)) { if (FunctionEntry == addr) return name; } else { ASSERTMSG ("SHOULD NOT REACH HERE", ARGUMENT_PRESENT(FunctionName) || ARGUMENT_PRESENT(FunctionEntry)); } } return NULL; } Позволяет делать поиск точки входа по имени или же имени по точке входа (соответственно нужно задать один из последних двух параметров).