5

Ich mache einige Reverse-Engineering und möchte wissen, welche APIs aus der ausführbaren Datei aufgerufen werden. Ich bin hauptsächlich an den APIs interessiert, die auf einer bestimmten Windows-System-DLL aufgerufen werden.Überwachung API-Aufrufe

Ich denke, ein Weg, um dies zu tun ist, alle APIs von der DLL mit dumpbin ausgesetzt und legen Sie Haltepunkte auf alle aus Windbg.

Irgendein anderer Ansatz? Das scheint mir eine Menge Zeit zu sein, wenn ich viele System-DLLs überwachen muss.

BTW, ich arbeite an Windows XP und möchte eine ausführbare Datei überwachen, die einige Windows-System-DLL-Funktionen aufruft.

+0

Gibt es dafür kein gutes Werkzeug? Ich bin mir sicher, dass dies keine seltene Anforderung ist. – anand

+1

Geduld, mein Freund. – zildjohn01

Antwort

0

ich glaube, Sie dependancy walker

+0

Abhängigkeit Walker Liste Abhängigkeiten statisch. – anand

+0

die neueste Version erstellt dynamisches Profiling von DLL zur Laufzeit –

-1

Dieser Artikel Codeproject Umgang mit API hooking Sie hilfreich sein können verwenden können.

Es sind auch Werkzeuge wie APISpy32 oder SpyStudio verfügbar.

0

Verwenden Sie die Win32-Kernel Anspannen apis, da NT4 durch die Ordnungs exportiert
Codeproject 'Artikel' ist völlig veraltet ...

+0

Ich habe mir nur Ihre anderen Antworten angesehen, und was ich sehe, inspiriert in der Tat zu absolutem Vertrauen. – mghie

7

http://www.rohitab.com/apimonitor/

API-Monitor tut genau das, was Sie suchen. Es sind jedoch zu viele API-Aufrufe aufgelistet und es wird sehr schwierig zu analysieren.

Hier ist eine herunterladbare screenshot.

+1

+1 das beste Werkzeug, das ich auf api hooking gefunden habe. Danke. – Jichao