COM+嗅探/间谍,可能吗?

发布于 2024-08-19 08:40:35 字数 252 浏览 1 评论 0原文

我正在编写一个 Visual Studio 插件的替代品,该插件是我们从第三方获得的。他们的加载项有一个功能,但我无法替换该功能。它与他们的另一个程序(我们仍然需要)进行交互,启动它,告诉它 Visual Studio 的 PID,并让另一个程序通过 COM+ 回调他们的 Visual Studio 加载项。

那么问题来了,如何对加载项和其他应用程序之间的对话进行逆向工程?我没有第三方插件/应用程序的源代码,但我确实拥有做我正在做的事情的合法权利,因此逆向工程不是问题。

I'm writing a replacement for a Visual Studio Add-In which we've got from a third party. Their Add-In has one function which I'm having trouble replacing however. It interfaces with another program of theirs (which we still need) by starting it, telling it the PID of Visual Studio and letting the other program call back their Visual Studio Add-In via COM+.

So, question, how can I reverse engineer the conversation between the Add-In and the other app? I don't have the source for the third party Add-In/App but I do have the legal rights to do what I'm doing so reverse engineering isn't a problem.

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。

评论(1

蓝咒 2024-08-26 08:40:35

据推测,由于它们的加载项是 COM+,因此您可以确定公共接口。您必须在加载项中复制该内容。最初,您可以编写一个虚拟插件来记录所有调用和参数。这可能是一个开始。

如果您拥有合法权利,另一种选择可能是联系第三方以获取详细信息/文件。

Presumably since their add-in is COM+, you can determine the public interface. You would have to duplicate that in your add-in. Initially you could write a dummy add-in that just logs all the calls and parameters. That might be a start.

If you have the legal rights, another option may be to contact the third party for details/documentation.

~没有更多了~
我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
原文