Перехват API-функций

Тема в разделе "WASM.RESEARCH", создана пользователем OMGHero, 26 фев 2011.

  1. OMGHero

    OMGHero New Member

    Публикаций:
    0
    Регистрация:
    16 янв 2010
    Сообщения:
    7
    Добрый день!
    Читаю книгу Касперского - Искусство Дизасемблирования. Хочу хакнуть винрар. Нужно узнать от куда вызывается окно, напоминающее о регистрации. Соответсвенно, пытаюсь воспользоваться API-шпионом Kerberos. Однако, ничего не получается. Либо винрар выдает эксепшн. Либо (другая версия винрара) выводит окно без содержимого. В чем может быть дело? (Kerberos скачал с вашего сайта)
     
  2. qwe8013

    qwe8013 New Member

    Публикаций:
    0
    Регистрация:
    28 май 2009
    Сообщения:
    198
    OMGHero
    Функция DialogBoxParamA вроде-бы, вызывается из обработчика WM_TIMER.
     
  3. OMGHero

    OMGHero New Member

    Публикаций:
    0
    Регистрация:
    16 янв 2010
    Сообщения:
    7
    да именно она. Я воспользовался API Logger - она четко работает.

    Кстати, а как только по названию DialogBoxParamA, мне найти адрес ее вызова в дизассемблере? (да , с помощью API Logger я его получаю, а без него?)
     
  4. XshStasX

    XshStasX New Member

    Публикаций:
    0
    Регистрация:
    9 авг 2008
    Сообщения:
    991
    1. Запускай winrar в отладчике.
    2. Ставь бряк на DialogBoxParamA
    3. по адресу [esp] храниться адрес возврата(то есть место откуда вызвали DialogBoxParamA)
     
  5. OMGHero

    OMGHero New Member

    Публикаций:
    0
    Регистрация:
    16 янв 2010
    Сообщения:
    7
    да, адреса совпадают ))