有了以上函数,获取窗口类信息和窗口函数地址会非常简单。但是Windows操作系统有一个限制:Microsoft Windows 不允许从外部应用程序(如调试器)中获取这些信息。 如果要使用上述函数之一获取另一个进程所拥有的给定窗口或控件的窗口回调函数地址,则最终会出现ACCESS_VIOLATION异常。在我们这个例子中x64dbg应该是一样的,无法获取信息。但是x64dbg可以获取的真实的地址,接下来我们看看x64dbg是怎么做的
蓝铁
使用插件xAnalyzer,d3eK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6Y4K9i4c8Z5N6h3u0Q4x3X3g2U0L8$3#2Q4x3V1k6f1K9s2g2F1k6r3g2J5b7$3I4K6i4K6u0r3P5p5q4F1j5h3I4&6P5X3g2J5i4K6u0r3M7X3g2D9k6h3q4K6k6i4x3`.
1. 下载 xAnalyzer.dp32 放到插件目录
2. 下载 a ...
[xAnalyzer] Failed to locate API definitions files. Check that the folder: E:\x64dbg_2020.06.04\x32\plugins\apis_def\ and definition files are present and try again...exiting plugin initialization! [插件] 插件函数pluginit失败: xAnalyzer.dp32