假设被调用的DLL存在一个导出函数,原型如下:
void printN(int);
def编写规范:参考模块定义 (.Def) 文件
基本规则:
LIBRARY 语句说明 .def ⽂件相应的 DLL; EXPORTS 语句后列出要导出函数的名称。可以在 .def ⽂件中的导出函数名后加 @n,表 示要导出函数的序号为 n(在进⾏函数调⽤时,这个序号将发挥其作⽤); .def ⽂件中的注释由每个注释⾏开始处的分号 ( 指定,且注释不能与语句共享⼀⾏。编写dll时,有个重要的问题需要解决,那就是函数重命名——Name-Mangling。解决方式有两种,一种是直接在代码里解决采用extent”c”、_declspec(dllexport)、#pragma comment(linker%2c “/export:[Exports Name]=[Mangling Name]”),另一种是采用def文件。
原因:因为C和C++的重命名规则是不一样的。这种重命名称为“Name-Mangling”(名字修饰或名字改编、标识符重命名,有些人翻译为“名字粉碎法”,这翻译显得有些莫名其妙)
据说,C++标准并没有规定Name-Mangling的方案,所以不同编译器使用的是不同的,例如:Borland C++跟Mircrosoft C++就不同,而且可能不同版本的编译器他们的Name-Mangling规则也是不同的。这样的话,不同编译器编译出来的目标文件.obj 是不通用的,因为同一个函数,使用不同的Name-Mangling在obj文件中就会有不同的名字。如果DLL里的函数重命名规则跟DLL的使用者采用的重命名规则不一致,那就会找不到这个函数。
影响符号名的除了C++和C的区别、编译器的区别之外,还要考虑调用约定导致的Name Mangling。如extern “c” __stdcall的调用方式就会在原来函数名上加上写表示参数的符号,而extern “c” __cdecl则不会附加额外的符号。
dll中的函数在被调用时是以函数名或函数编号的方式被索引的。这就意味着采用某编译器的C++的Name-Mangling方式产生的dll文件可能不通用。因为它们的函数名重命名方式不同。为了使得dll可以通用些,很多时候都要使用C的Name-Mangling方式,即是对每一个导出函数声明为extern “C”,而且采用_stdcall调用约定,接着还需要对导出函数进行重命名,以便导出不加修饰的函数名。
注意到extern “C”的作用是为了解决函数符号名的问题,这对于动态链接库的制造者和动态链接库的使用者都需要遵守的规则。
动态链接库的显式装入就是通过GetProcAddress函数,依据动态链接库句柄和函数名,获取函数地址。因为GetProcAddress仅是操作系统相关,可能会操作各种各样的编译器产生的dll,它的参数里的函数名是原原本本的函数名,没有任何修饰,所以一般情况下需要确保dll里的函数名是原始的函数名。分两步:
一,如果导出函数使用了extern”C” _cdecl,那么就不需要再重命名了,这个时候dll里的名字就是原始名字;如果使用了extern”C” _stdcall,这时候dll中的函数名被修饰了,就需要重命名。
二、重命名的方式有两种,要么使用*.def文件,在文件外修正,要么使用#pragma,在代码里给函数别名。
_declspec还有另外的用途,这里只讨论跟dll相关的使用。正如括号里的关键字一样,导出和导入。_declspec(dllexport)用在dll上,用于说明这是导出的函数。而_declspec(dllimport)用在调用dll的程序中,用于说明这是从dll中导入的函数。
因为dll中必须说明函数要用于导出,所以_declspec(dllexport)很有必要。但是可以换一种方式,可以使用def文件来说明哪些函数用于导出,同时def文件里边还有函数的编号。
而使用_declspec(dllimport)却不是必须的,但是建议这么做。因为如果不用_declspec(dllimport)来说明该函数是从dll导入的,那么编译器就不知道这个函数到底在哪里,生成的exe里会有一个call XX的指令,这个XX是一个常数地址,XX地址处是一个jmp dword ptr[XXXX]的指令,跳转到该函数的函数体处,显然这样就无缘无故多了一次中间的跳转。如果使用了_declspec(dllimport)来说明,那么就直接产生call dword ptr[XXX],这样就不会有多余的跳转了。
这是一种函数的调用方式。默认情况下VC使用的是__cdecl的函数调用方式,如果产生的dll只会给C/C++程序使用,那么就没必要定义为__stdcall调用方式,如果要给Win32汇编使用(或者其他的__stdcall调用方式的程序),那么就可以使用__stdcall。这个可能不是很重要,因为可以自己在调用函数的时候设置函数调用的规则。像VC就可以设置函数的调用方式,所以可以方便的使用win32汇编产生的dll。不过__stdcall这调用约定会Name-Mangling,所以我觉得用VC默认的调用约定简便些。但是,如果既要__stdcall调用约定,又要函数名不给修饰,那可以使用*.def文件,或者在代码里#pragma的方式给函数提供别名(这种方式需要知道修饰后的函数名是什么)。
举例:
·extern “C” __declspec(dllexport) bool __stdcall cswuyg; ·extern “C”__declspec(dllimport) bool __stdcall cswuyg; ·#pragma comment(linker%2c "/export:[email protected]")
项目结构:
cpp源代码:
#include <iostream> using namespace std; extern "C" { _declspec(dllexport) void printN(int n) { //printf("%dn"%2c n); cout << n << endl; } } void printM(int m) { cout << m << endl; } #pragma comment(linker%2c "/export:[email protected]@YAHXZ") int getNresult { //printf("%dn"%2c n); return 123; }
def代码:
LIBRARY DLLTEST EXPORTS printM
项目属性中将配置类型改为dll:
模块定义文件改为dlltest.def:
编译之后,使用CFF Explorer查看导出函数:
其中printN函数用extern “C” _declspec(dllexport)的方式导出,避免了函数名粉碎;
printM函数用def的形式导出,也避免了函数名粉碎;
getNresult函数用#pragma comment(linker%2c “/export:[email protected]@YAHXZ”)的形式避免了函数名粉碎,但是需要知道粉碎后的原始函数符号;
这里涉及一个问题,原始函数符号怎么找到的, *** 是先用_declspec(dllexport)方式导出,然后编译后利用CFF即可看到原始函数符号。
编译dll后会产生一个dll文件和一个lib文件,如果是运行时动态调用的方式只使用dll文件就行,如果要在编译时以库的形式提供给exe调用则需要lib文件。
项目结构:
cpp源码:
#include <iostream> using namespace std; #pragma comment(lib%2c "C:\project\dlltest\Debug\dlltest.lib") extern "C" __declspec(dllimport) void printN(int); int getNresult; void printM(int); int main { printN(123); printM(12); cout << getNresult << endl; return 0; }
在#pragma中更改为自己的lib路径,printN与extern “C” __declspec(dllimport)形式导入,getNresult和printM是c++格式的,应该使用__declspec(dllimport)导入,不过导入函数的情况下可以省略不写,引用外部变量则不能省略。
执行结果:
这种方式需要明确指定dll的位置,而不是程序根据环境变量配置自己寻找(上面的方式中并没有指明dll的位置,exe和dll同目录会自动搜索加载)。
代码:
#include <iostream> #include <Windows.h> using namespace std; int main { HINSTANCE h = LoadLibrary(L"C:\project\dlltest\Debug\dlltest.dll"); if (h == NULL) { cout << "dll加载失败!" << endl; } else { void* func = GetProcAddress(h%2c "printN"); if (func != NULL) { ((void(*)(int))func)(2); } else { cout << "未找到相关函数!" << endl; } } return 0; }
需要注意将项目的字符集改为Unicode:
宾夕法尼亚州立大学和卡塔尔哈马德-本-哈利法大学的研究人员表示,推特上的推文所表达的情绪和情感可以被实时用来评估大流行病、战争或自然灾害供应链中断可能导致的粮食短缺。 他们发现,在COVID-19大流行的早期,在美国某些州,表达愤怒、厌恶或恐惧的与食品安全有关的推文与实际的食品不足密切相关。研究人员...
虽然在 2021 年微软就已针对 Hive 勒索软件发布 Exchange 服务器的安全补丁,并敦促企业及时进行部署,但是依然有一些组织并没有及时跟进。消息称这些尚未跟进的组织近日再次遭受了 Hive 勒索软件的攻击,被黑客获得了系统权限。 在攻击获得系统权限之后,该勒索软件就会通过 PowerSh...
Hackernews 编译,转载请注明出处: 韩国安全分析人士在YouTube上发现了一场恶意软件传播活动,攻击者使用Valorant当做诱饵,诱骗玩家下载RedLine——一个强大的信息窃取工具。 这种类型的滥用是相当普遍的,因为黑客发现绕过YouTube的新内容提交审核,或者在被举报和禁号时创...
作为慧与(HPE)的一家网络设备制造子公司,Aruba Networks 于早些时候发生了数据泄露事件。这家企业技术巨头在一份声明中称,未经授权者利用一把私钥,访问了存储于 Aruba Central 云端的客户数据。尽管未详细说明黑客是如何获取到私钥的,但 HPE 确认它可被用于访问存储客户数据的...
网络安全仍然是一个不断发展的领域,对威胁者和安全专家来说都是如此。尽管如此,最近产生的一个积极因素是,公司更愿意与合作伙伴、专家和更大的社区分享信息,共同应对威胁。这方面的一个例子是,微软与苹果合作修补macOS设备中的”Shrootless”漏洞。微软已经提供了有关一个针对Mac的复杂木马的详细信...
一位最近出院的心脏病患者正在使用智能手表来帮助监测他的心电图信号。这款智能手表看起来非常安全,但处理该健康信息的神经网络使用的是私人数据,这些数据仍有可能被恶意代理通过侧信道攻击窃取。 边信道攻击试图通过间接利用一个系统或其硬件来收集秘密信息。在一种类型的边信道攻击中,精明的黑客可以在神经网络运行...