shlwapi!_imp__RegQueryValueExW是函数指针,是数据,不是代码,它指向的才是函数体
uf poi(shlwapi!_imp__RegQueryValueExW)才对
77f4101c 处应该就是函数的地址了,使用dds命令观察,看到的应该是类似下面这样的内容:
0:000> dds shlwapi!_imp__RegQueryValueExW762814b4 75cf1f2e kernel32!RegQueryValueExW762814b8 75cf7e28 kernel32!RegEnumValueW762814bc 75d0f98e kernel32!RegEnumKeyExA762814c0 75d0ff76 kernel32!RegEnumValueA762814c4 75cf5146 kernel32!RegOpenCurrentUser762814c8 75cf4d7e kernel32!RegGetValueW762814cc 00000000
感觉IAT表被破坏了...