[英]Is my stdcall wrapper for usercall function correct?
我需要将下面的__usercall函数包装到_ cdecl / _stdcall中:
char __usercall sub_4017B0<al>(int a1<ebx>, int a2)
a1是整数,a2实际上是整数的整数('int args [10]')
这个对吗? <al>
在sub_4017B0后面意味着什么?
int __stdcall func_hook_payload(int callnum, int* args);
// Wrapper for
// char __usercall sub_4017B0<al>(int callnum<ebx>, int a2)
__declspec(naked) void func_hook()
{__asm{
push ebp
mov ebp, esp
push dword ptr[ebp + 0x28] // args[9]
push dword ptr[ebp + 0x24] // args[8]
push dword ptr[ebp + 0x20] // args[7]
push dword ptr[ebp + 0x1C] // args[6]
push dword ptr[ebp + 0x18] // args[5]
push dword ptr[ebp + 0x14] // args[4]
push dword ptr[ebp + 0x10] // args[3]
push dword ptr[ebp + 0x0C] // args[2]
push dword ptr[ebp + 0x08] // args[1]
push dword ptr[ebp + 0x04] // args[0]
push ebx // callnum
call func_hook_payload
leave
ret // note: __usercall is cdecl-like
}}
包装器调用sub_4017B0的外观如何?
包装器应具有以下签名:
int sub_4017B0_wrapper(int callnum, int* args);
该函数采用实际的int*
还是采用va_arg
? 在这种情况下,您需要提供原始的调用代码。
从我可以收集的信息来看,您的包装器应如下所示(我不使用堆栈框架,但是您的框架是错误的,因为您在返回之前未pop ebp
):
__declspec(naked) void func_hook()
{
__asm
{
push dword [esp + 4] //int* - pArgs
push ebx //int - nArgs
call func_hook_payload //you can even just jump to this, the stack should clean itself up correctly
retn
}
}
如果是va_args
,则可以执行以下操作:
__declspec(naked) void func_hook()
{
__asm
{
lea eax,[esp + 4] //int* - &nArg[0]: here we abuse the way the windows stack grows, creating a stack based buffer
push eax //int* - pArgs
push ebx //int - nArgs
call func_hook_payload
retn
}
}
调用旧的func也非常简单,您可以不使用nake函数,但实际上我更喜欢裸函数:)
void __declspec(naked) __stdcall CallTheOldVMFunc(int nArgs, int* pArgs)
{
__asm
{
push ebx //save ebx, its not a scratch register
mov ebx,[esp + 8] //set the number of args
push [esp + 12] //push the arg ptr
call TheOldVMFunc
pop ebx //restore ebx
retn 8 //ret and cleanup
}
}
声明:本站的技术帖子网页,遵循CC BY-SA 4.0协议,如果您需要转载,请注明本站网址或者原文地址。任何问题请咨询:yoyou2525@163.com.