Visual Studio 2022 Part3 (791レス)
前次1-
抽出解除 レス栞

リロード規制です。10分ほどで解除するので、他のブラウザへ避難してください。
424
(2): (オイコラミネオ MM1f-b23o) 2024/10/06(日)23:02 ID:d04aHUxEM(5/7)調 AAS
>>423
Attach法だと、デバッガが接続されるのは、
DLLがロードされた後になってしまい、
DLLがロード時に発生するイベントをデバッガが
捕捉することが出来ない。
そのため、ロードされたDLLの名前や場所などの
情報をデバッガが知る事が難しい状況に
なる。
DLLにソースが有る場合、
DLLがどこにあるかが分かれば、DLLの中に対しては
BreakPointなどを仕掛けることが出来る可能性が
まだ残っている。
425: (オイコラミネオ MM1f-b23o) 2024/10/06(日)23:05 ID:d04aHUxEM(6/7)調 AAS
>>424
DLLの中の関数のアドレスが分かれば、デバッガは
そこにBreakPointを仕掛けることは可能。
ソースがあれば、アドレスに対応する場所のソースを見ることも可能。
大事なのは、デバッガにDLLの種類とソースの場所などを
知らせることだ。
428
(1): (ワッチョイ 03b1-AbR9) 2024/10/07(月)09:31 ID:vt/RzbF40(2/3)調 AAS
>>424
DllTest.exeがC#で組んでいるためか最初のDLL関数(今回はボタンがトリガです)を呼び出すまでDLLのDllMain関数は呼ばれないのでアタッチでやれないかということです。
DllMain関数のDLL_PROCESS_ATTACHが発生するとMessageBoxで無理やり呼ばれたことを確認することをやりました。
前次1-
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ AAサムネイル

ぬこの手 ぬこTOP 0.041s