国产一级a片免费看高清,亚洲熟女中文字幕在线视频,黄三级高清在线播放,免费黄色视频在线看

打開APP
userphoto
未登錄

開通VIP,暢享免費(fèi)電子書等14項(xiàng)超值服

開通VIP
用VC獲取其它運(yùn)行中程序的命令行參數(shù)
用VC獲取其它運(yùn)行中程序的命令行參數(shù)
 
  我們都知道,在程序里獲取命令行參數(shù)很簡單,WinMain函數(shù)會以參數(shù)的形式傳遞給我們,或者可以調(diào)用API GetCommandLine 獲取。但是GetCommandLine函數(shù)不接受參數(shù),獲取的只是自己程序的命令行參數(shù)。那么如果我們想獲取別的應(yīng)用程序的命令行參數(shù)應(yīng)該怎么辦呢?
  有的同學(xué)說,既然GetCommandLine只能獲取本程序的命令行參數(shù),我們可以在其它進(jìn)程里插入一個Dll,在那個進(jìn)程的地址空間調(diào)用GetCommandLine函數(shù),然后傳回來就可以了。這樣好像有點(diǎn)兒不太友好。讓我們想想還有沒有別的辦法。
  我們想,自己的命令行參數(shù)既然隨時都可以獲取到,那么在該進(jìn)程里一定有一個地方存放它。那么在哪兒呢?看一下GetCommandLine函數(shù)的反匯編代碼,我們發(fā)現(xiàn),原來世界是如此的美好!
  以下是WinXP系統(tǒng)的GetCommandLine函數(shù)反匯編代碼:.
text:7C812C8D GetCommandLineA proc near
.text:7C812C8D mov eax, dword_7C8835F4 //dword_7C8835F4 就是命令行參數(shù)字符串的地址 
//該指令機(jī)器碼為 A1 F4 35 88 7C,從第2個字節(jié)開始的4個字節(jié)就是我們要的地址
.text:7C812C92 retn
.text:7C812C92 GetCommandLineA endp
  既然知道了放在哪兒了,我們自己去拿就可以了。因?yàn)镚etCommandLine函數(shù)的地址在各個進(jìn)程內(nèi)都是一樣的,所以可以直接用我們進(jìn)程里的地址。 win2000/xp系統(tǒng)很簡單,98下稍微麻煩一點(diǎn)兒,需要進(jìn)行一些簡單的計(jì)算。以下是GetCommandLine函數(shù)在win98下的匯編代碼:
.text:BFF8C907 GetCommandLineA proc near 
.text:BFF8C907 mov eax, dword_BFFCADE4 
.text:BFF8C90C mov ecx, [eax] 
.text:BFF8C90E mov eax, [ecx+0C0h] 
.text:BFF8C914 test eax, eax
.text:BFF8C916 jnz short locret_BFF8C91E 
.text:BFF8C918 mov eax, [ecx+40h] 
.text:BFF8C91B mov eax, [eax+8] //算到這兒,才是我們想要的地址
.text:BFF8C91E 
.text:BFF8C91E locret_BFF8C91E: ; CODE XREF: GetCommandLineA+F. 
.text:BFF8C91E retn
  這樣,我們就可以調(diào)用OpenProcess函數(shù)打開其它進(jìn)程,然后用ReadProcessMemory讀取相應(yīng)的數(shù)據(jù)即可。 示例代碼:
DWORD g_GetCmdLine(DWORD dwPID,TCHAR* pCmdLine,DWORD dwBufLen) 

 #define BUFFER_LEN 512 //reading buffer for the commandline
 HANDLE hProc = OpenProcess(PROCESS_VM_READ,FALSE,dwPID); 
 if(hProc == NULL) 
 { 
  return GetLastError(); 
 } 
 DWORD dwRet = -1; 
 DWORD dwAddr = *(DWORD*)((DWORD)GetCommandLine + 1);//第2個字節(jié)開始才是我們要讀的地址
 TCHAR tcBuf[BUFFER_LEN] = ; 
 DWORD dwRead = 0; 
 //判斷平臺
 DWORD dwVer = GetVersion(); 
 try
 { 
  if(dwVer < 0x80000000) // Windows NT/2000/XP
  { 
   if(ReadProcessMemory(hProc,(LPVOID)dwAddr,&dwAddr,4,&dwRead)) 
   { 
    if(ReadProcessMemory(hProc,(LPVOID)dwAddr,tcBuf,BUFFER_LEN,&dwRead)) 
    { 
     _tcsncpy(pCmdLine,tcBuf,dwBufLen); //最好檢查一下dwRead和dwBufLen的大小,使用較小的那個
     dwRet = 0; 
    } 
   } 
  } 
  else // Windows 95/98/Me and Win32s
  { 
   while(true) //使用while是為了出錯時方便跳出循環(huán)
   { 
    if(!ReadProcessMemory(hProc,(LPVOID)dwAddr,&dwAddr,4,&dwRead)) break; 
    if(!ReadProcessMemory(hProc,(LPVOID)dwAddr,&dwAddr,4,&dwRead)) break; 
    if(!ReadProcessMemory(hProc,(LPVOID)(dwAddr + 0xC0),tcBuf,BUFFER_LEN,&dwRead)) break; 
    if(*tcBuf == 0) 
    { 
     if(!ReadProcessMemory(hProc,(LPVOID)(dwAddr + 0x40),&dwAddr,4,&dwRead)) break; 
     if(!ReadProcessMemory(hProc,(LPVOID)(dwAddr + 0x8),&dwAddr,4,&dwRead)) break; 
     if(!ReadProcessMemory(hProc,(LPVOID)dwAddr,tcBuf,BUFFER_LEN,&dwRead)) break; 
    } 
    _tcsncpy(pCmdLine,tcBuf,dwBufLen); //最好檢查一下dwRead和dwBufLen的大小,使用較小的那個
    dwRet = 0; 
    break; 
   } 
  } 
 } 
 catch(...) 
 { 
  dwRet = ERROR_INVALID_ACCESS; //exception
 } 
 CloseHandle(hProc); 
 return dwRet; 
}

本文來自CSDN博客,轉(zhuǎn)載請標(biāo)明出處:http://blog.csdn.net/wonsoft/archive/2008/10/17/3091550.aspx
本站僅提供存儲服務(wù),所有內(nèi)容均由用戶發(fā)布,如發(fā)現(xiàn)有害或侵權(quán)內(nèi)容,請點(diǎn)擊舉報。
打開APP,閱讀全文并永久保存 查看更多類似文章
猜你喜歡
類似文章
巧妙編程實(shí)現(xiàn)QQ安全登錄
創(chuàng)建SvcHost.exe調(diào)用的服務(wù)原理與實(shí)踐
C++中的成員函數(shù)調(diào)用原理及this指針的傳遞方式
IDA反匯編/反編譯靜態(tài)分析iOS模擬器程序(九)block
[C/C++] 對C/C++可變參數(shù)表的深層探索
使用C編譯器產(chǎn)生清晰的二進(jìn)制文件
更多類似文章 >>
生活服務(wù)
分享 收藏 導(dǎo)長圖 關(guān)注 下載文章
綁定賬號成功
后續(xù)可登錄賬號暢享VIP特權(quán)!
如果VIP功能使用有故障,
可點(diǎn)擊這里聯(lián)系客服!

聯(lián)系客服