• ベストアンサー
※ ChatGPTを利用し、要約された質問です(原文:フックをするなら逆アセンブル?)

フックをするなら逆アセンブル?

このQ&Aのポイント
  • フックを他アプリケーションに仕掛けるためには、そのアプリケーションの仕様を知る必要があります。
  • 仕様を知るための方法としては、自分で他プロセスにフックを仕掛けてメッセージのやりとりを調べる方法や、逆アセンブルしてプログラムのアルゴリズムを推測する方法があります。
  • ただし、どちらの方法も疲れることがあり、他にも仕様を知る方法があるかもしれません。

質問者が選んだベストアンサー

  • ベストアンサー
  • MrBan
  • ベストアンサー率53% (331/615)
回答No.1

(1)フックなどしなくても、例えば VC には spy++ というツールが付属しています。これでメッセージの確認ができます。 また、フックの際にはそのメッセージが Post されるのか Send なのか意識して区別する必要があります。 > (ところで、マインスイーパなどのゲームも、 > アセンブル禁止の対象なんですかね・・。) 提供元に直接確認するのが安全かと思います。

ggaogg
質問者

お礼

spy++がそんなにすごいツールだとは思っていませんでした。ただクラス名がわかるだけかと・・。 私は貧乏なので意地になって有償なものは極力使わないことにしているのですが、VC++は結構な値段でありました・・。 そこで、Spy++に換わる、無償で機能を同じくするツールはありませんか?

ggaogg
質問者

補足

探したところ、winspectorというものがありました。 http://www.windows-spy.com/ なんだかSpy++よりすごいということがいっぱい書いてあるので、これを使ってみようと思います。 ありがとうございました。

関連するQ&A