从维基百科 :对于大多数Windows API函数,只有名称保留在不同的Windows版本; 序号可能会有变化。 因此,不能可靠地导入Windows API函数。
我的问题:我知道这些序号可能会改变,但我想知道他们是否真的改过。 (特别是关于kernel32和user32的dll)
我为什么问这个? 我听说一些病毒通过序号导入win32函数。 我想抓住他们,我想知道我是否可以testing一个序号。
在windows / .net中创build一个pipe道文件
Windows如何“打开”工作?
在可滚动视图中呈现2D图元
我怎样才能“validation”CWnd *对象?
谢谢。
conda为什么不在Windows上升级一些软件包
填充临时目录的Wild Sw Swarm + Maven
如何在Windows PC上debuggingios.iphone的webite
通过单个发送呼叫发送合理的数据量
这个问题很容易回答,答案是肯定的 。 只需要两个版本的kernel32.dll,并用PE查看器来查看它们。
例如,左边是Windows 7的kernel32.dll,右边是Windows Vista的kernel32.dll。 您可以看到AddIntegrityLabelToBoundaryDescriptor的添加使得它下面的函数的序号与Vista相比增加了1。
我不明白你为什么要使用这些信息来捕获病毒。 病毒可以使用很多其他方式来获取函数的地址。
这是无关紧要的。 使用错误的序号的病毒无法复制。 您无法捕获无法复制的病毒,您将永远无法看到它们。 这也不重要,它不起作用。
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 [email protected] 举报,一经查实,本站将立刻删除。