2009-06-07 15 views
5

Estoy haciendo algo de ingeniería inversa y quiero saber a qué API se llama desde el ejecutable. Estoy muy interesado en las API llamadas en una DLL de sistema de Windows en particular.Monitoreo de llamadas API

Supongo que una forma de hacerlo es sacar todas las API expuestas de la DLL usando dumpbin y poner puntos de interrupción en todas las de Windbg.

¿Algún otro enfoque? Esto parece mucho tiempo si necesito monitorear muchas DLL del sistema.

BTW, estoy trabajando en Windows XP y quiero monitorear un archivo ejecutable que invoca algunas funciones de sistema operativo de Windows.

+0

¿No hay una buena herramienta disponible para hacer esto? Estoy seguro de que este no es un requisito raro. – anand

+1

paciencia, mi amigo. – zildjohn01

Respuesta

0

Creo que se puede utilizar dependancy walker

+0

dependence walker list dependencias estáticamente. – anand

+0

la última versión tiene perfiles dinámicos de carga DLL en tiempo de ejecución –

0

utilizar las API de Win32 Kernel enganchar, exportados por ordinal desde NT4
CodeProject 'artículo' es completamente obsoleta ...

+0

Acabo de ver sus otras respuestas, y lo que veo inspira confianza total. – mghie

7

http://www.rohitab.com/apimonitor/

monitor del API hace exactamente lo que estás buscando. Sin embargo, hay demasiadas llamadas API enumeradas y se vuelve muy difícil de analizar.

Aquí hay una descarga de screenshot.

+1

+1 la mejor herramienta que he encontrado en api hooking. Gracias. – Jichao