通过IAT Hook调试Windows自定义未处理异常过滤器
DOI:
CSTR:
作者:
作者单位:

作者简介:

通讯作者:

中图分类号:

基金项目:

国家科技支撑项目(2006BAD10A03)


Debug Windows Custom Filters for Unhandled Exceptions by IAT Hook
Author:
Affiliation:

Fund Project:

  • 摘要
  • |
  • 图/表
  • |
  • 访问统计
  • |
  • 参考文献
  • |
  • 相似文献
  • |
  • 引证文献
  • |
  • 资源附件
  • |
  • 文章评论
    摘要:

    Windows自定义未处理异常过滤器在程序崩溃时是查找原因的重要途径,实现了一种使用IAT(Import Address Table) Hook改变Windows处理未处理异常的流程来调试自定义未处理异常过滤器的代码的方法,简化此部分代码的错误检查工作,此方法兼容性和复用性较高。Hook API方法采用比较挂钩函数的返回地址来确定其调用函数,改进了普通的IAT Hook方法影响整个进程内所有调用的缺点。

    Abstract:

    参考文献
    相似文献
    引证文献
引用本文

吴标,赵方.通过IAT Hook调试Windows自定义未处理异常过滤器.计算机系统应用,2009,18(12):215-219

复制
分享
文章指标
  • 点击次数:
  • 下载次数:
  • HTML阅读次数:
  • 引用次数:
历史
  • 收稿日期:2009-03-18
  • 最后修改日期:
  • 录用日期:
  • 在线发布日期:
  • 出版日期:
文章二维码
您是第位访问者
版权所有:中国科学院软件研究所 京ICP备05046678号-3
地址:北京海淀区中关村南四街4号 中科院软件园区 7号楼305房间,邮政编码:100190
电话:010-62661041 传真: Email:csa (a) iscas.ac.cn
技术支持:北京勤云科技发展有限公司

京公网安备 11040202500063号