对VB6/Winsock/ADO应用程序进行逆向工程



我使用了几个Disassembler/Debuggers/Decompiler来反转VB6应用程序,该应用程序使用msado26.tlb和mswinsock.ocx 连接到远程数据库

我知道应该通过msvbm60.dll使用COM调用来完成连接。

有人告诉我们,像强调的text__vbaObjSet、__vbaLateIdCallLd、__vbaHresultCheckObj、__vbaNew2、这样的函数应该与作为参数推送/传递到调用的正确CLSID一起使用。

然而,我找不到这个电话的确切地址。

我的问题是:

哪个"拆卸说明的顺序"是对winsock还是ADO库的调用?

只需在这些函数上设置断点,然后检查堆栈和寄存器中传递的参数,并尝试将最终的HEX值与您要查找的CLSID进行比较。

相关内容

最新更新