文章目录
-
- [MemoryModule - exp - test](#MemoryModule - exp - test)
- 概述
- 笔记
- 测试环境
- GetModuleFileName不能正常执行
- gLog可以正常使用
- 内存载入DLL无法支持的功能的折中方法
- COM操作正常
- 接口入参测试
- 接口出参测试
-
- 接口实现
- 用LoadLibrary先测试一下
- [用 MemoryModule 试试](#用 MemoryModule 试试)
- openssl调用的测试
-
- 接口代码
- 用LoadLibrary测试ok
- [用 MemoryModule 试试](#用 MemoryModule 试试)
- 备注
- [备注 - 在内存载入的DLL中,还是可以得到宿主的全路径名称](#备注 - 在内存载入的DLL中,还是可以得到宿主的全路径名称)
- END
MemoryModule - exp - test
概述
MemoryModule 是从内存载入DLL的一种实现。
测试一下和隐式载入DLL/显式载入在效果上有哪些不同?
是否可以在内存中载入执行正规DLL的接口?
在内存载入正规DLL时,是否可以在DLL中执行正常的API? 是否可以正常调用其他正规DLL的接口?
笔记
测试环境
vs2019 x64 debug + MemoryModule + WIN32API + COM + openssl3.2
GetModuleFileName不能正常执行
原因: 载入的DLL地址不同,应该和GetModuleFileName的实现有关系。而不是从内存载入DLL有问题。
c
dw_rc = GetModuleFileName(hModule, szBuf, sizeof(szBuf));
b_err = ((dw_rc <= 0) || (dw_rc >= sizeof(szBuf)));
// 隐式调用dll hModule = 00007FFDEB9E0000, dw_rc = 110, szBuf = D:\my_dev\my_local_git_prj\soft\exp\exp012_MemoryModule\src\MyMemoryDllLoader\x64Debug\DllForTest_x64Debug.dll
// MemoryModule hModule = 0000000180000000, dw_rc = 0, szBuf =
_stprintf(szBufTmp, TEXT("hModule = %p, dw_rc = %d, szBuf = %s\r\n"), hModule, dw_rc, szBuf);
OutputDebugString(szBufTmp);
从内存载入DLL的实现,用VS2019无法正常断在DLL中调试。但是用IDA是可以的。
用IDA载入DLL后,在干兴趣的地方下断点,然后进行调试,选择主程序(有动态载入DLL功能的那个EXE), 跑起来,当应用动态载入DLL时,是可以断住单步调试的。
看一下,为啥GetModuleFileName不好使?
kernel32_GetModuleFileNameW() => kernelbase_GetModuleFileNameW
单步的时候,没有几步就返回0了。
GetModuleFileNameW
c
DWORD __stdcall GetModuleFileNameW(HMODULE hModule, LPWSTR lpFilename, DWORD nSize)
{
DWORD v3; // edi
int DllFullName; // eax
__int64 v5; // rdx
int v6; // esi
__int64 v7; // rbx
__int64 v9; // rcx
__int128 v10; // [rsp+20h] [rbp-18h] BYREF
v3 = nSize;
v10 = 0i64;
if ( ((unsigned __int8)hModule & 3) != 0 )
{
v9 = 3221225781i64;
LABEL_8:
BaseSetLastNTError(v9, lpFilename);
return 0;
}
if ( nSize > 0x7FFF )
{
v3 = 0x7FFF;
goto LABEL_4;
}
if ( !nSize )
{
v9 = 3221225507i64;
goto LABEL_8;
}
LABEL_4:
*((_QWORD *)&v10 + 1) = lpFilename;
WORD1(v10) = 2 * v3 - 2;
DllFullName = LdrGetDllFullName(hModule, &v10); // 这里没得到路径名称
v6 = DllFullName;
v7 = (unsigned __int16)v10 >> 1;
*(_WORD *)(*((_QWORD *)&v10 + 1) + 2 * v7) = 0;
if ( DllFullName < 0 )
{
BaseSetLastNTError((unsigned int)DllFullName, v5);
if ( v6 == -1073741789 )
LODWORD(v7) = v3;
}
else
{
RtlSetLastWin32Error(0);
}
return v7;
}
ntdll_LdrGetDllFullName
c
__int64 __fastcall LdrGetDllFullName(__int64 a1, __int64 a2)
{
unsigned int v2; // esi
unsigned int LoadedDllByHandle; // eax
__int64 v5; // rbx
_WORD *v6; // rdi
_QWORD *SubSystemTib; // rcx
__int64 v9; // [rsp+40h] [rbp+8h] BYREF
__int64 v10; // [rsp+50h] [rbp+18h] BYREF
v2 = 0;
v10 = 0i64;
if ( a1 )
{
LoadedDllByHandle = LdrpFindLoadedDllByHandle(a1, &v10, &v9);
v5 = v10;
v2 = LoadedDllByHandle;
if ( !v10 )
return v2;
v6 = (_WORD *)(v10 + 72);
}
else
{
v10 = LdrpImageEntry;
v6 = (_WORD *)(LdrpImageEntry + 72);
v5 = LdrpImageEntry;
SubSystemTib = NtCurrentTeb()->NtTib.SubSystemTib;
if ( SubSystemTib && SubSystemTib[1] )
v6 = (_WORD *)SubSystemTib[1];
}
if ( v5 )
{
RtlCopyUnicodeString(a2, v6);
if ( *v6 > *(_WORD *)(a2 + 2) )
v2 = -1073741789;
if ( v5 != LdrpImageEntry )
LdrpDereferenceModule(v5);
}
return v2;
}
猜测原因
GetModuleFileName()是从LoadLibray()载入的DLL中找DLL路径名称,如果是从内存中载入DLL, 那么系统载入的DLL列表中肯定没有这个hModule,所以得到的DLL路径是空的。
那只能避免在内存载入的DLL(包括二次调用的其他DLL)中使用GetModuleFileName(), 这个限制还是挺大的。
用LoadLibrary载入的DLL中功能是正常的
c
void CLoaderDlg::OnBnClickedButton2()
{
HMODULE hDll = NULL;
PFN_FnAdd pfn = NULL;
int i_rc = 0;
do {
hDll = ::LoadLibraryA("DllForTest_x64Debug.dll");
if (NULL != hDll)
{
pfn = (PFN_FnAdd)::GetProcAddress(hDll, "FnAdd");
if (NULL != pfn)
{
i_rc = (*pfn)(6, 7);
TRACE("%d = (*pfn)(6, 7);\r\n", i_rc);
}
}
} while (false);
}
bash
hModule = 00007FFDF80B0000, dw_rc = 110, szBuf = D:\my_dev\my_local_git_prj\soft\exp\exp012_MemoryModule\src\MyMemoryDllLoader\x64Debug\DllForTest_x64Debug.dll
DllForTest DLL_THREAD_ATTACH
D:\my_dev\my_local_git_prj\soft\exp\exp012_MemoryModule\src\MyMemoryDllLoader\Loader\LoaderDlg.cpp(197) : atlTraceGeneral - 13 = (*pfn)(6, 7);
DllForTest DLL_THREAD_ATTACH
DllForTest DLL_THREAD_ATTACH
gLog可以正常使用
前提 - 不要使用GetModuleFileName相关的值去设置日志的路径
我这里直接就不设置日志路径了,默认就是在临时目录中。
c
void my_dll_init(HMODULE hModule) {
std::string strA;
std::wstring strW;
// 在内存载入的DLL中无法使用 GetModuleFileName(), 因为载入的DLL地址不在系统记录的DLL载入地址表中, 得不到DLL路径名称
if (true) {
strA = "DllForTest_x64Debug.dll";
// 日志前缀名称, 只能是用常量字符串赋值, 不能是变量赋值, 否则日志名称开头是随机的字符
google::InitGoogleLogging("LsGlog");
strA = '_' + strA;
strA += ".log.txt";
google::SetLogFilenameExtension(strA.data()); // 日志后缀名称
// FLAGS_log_dir = strA.data(); // 如果不设置日志路径, 应该是就在临时目录中
FLAGS_logtostderr = false;
FLAGS_logtostdout = false;
FLAGS_stderrthreshold = 999; // don't send log info to stderr
LOG(INFO) << "glog was init now";
}
if (google::IsGoogleLoggingInitialized()) {
LOG(INFO) << "log begin";
}
}
void my_dll_uninit(void) {
if (google::IsGoogleLoggingInitialized()) {
LOG(INFO) << "log end";
google::ShutdownGoogleLogging();
}
}
内存载入DLL无法支持的功能的折中方法
如果是第三方程序,自己没源码工程,这个就没招了。
如果自己有代码的工程,可以将内存载入不支持的功能放在DLL外面执行,然后将结果传进DLL中用。
以GetModuleFileName()为例
DLL代码中加入设置path的接口。
c
std::wstring g_strDllPathNameIn;
extern "C" __declspec(dllexport) bool APIENTRY setDllPathName(TCHAR* pszPathNameIn)
{
bool b_rc = false;
do {
if (NULL == pszPathNameIn)
{
break;
}
g_strDllPathNameIn = pszPathNameIn;
LOG(INFO) << "g_strDllPathNameIn = " << wstring2string(g_strDllPathNameIn).data();
b_rc = true;
} while (false);
return b_rc;
}
在主程序(要内存载入DLL的工程)中,内存载入DLL后,先将不支持的功能在主程序中执行完,再将结果设置进DLL, 再执行其他逻辑。
c
typedef bool (APIENTRY* PFN_setDllPathName)(TCHAR* pszPathNameIn);
void CLoaderDlg::test2() {
HMODULE hDll = NULL;
PFN_setDllPathName pfn = NULL;
int i_rc = 0;
TCHAR szBuf[MAX_PATH + 1];
DWORD dw_rc = 0;
bool b_rc = false;
do {
hDll = ::LoadLibraryA("DllForTest_x64Debug.dll");
if (NULL != hDll) {
pfn = (PFN_setDllPathName)::GetProcAddress(hDll, "setDllPathName");
if (NULL != pfn) {
dw_rc = ::GetModuleFileName(NULL, szBuf, sizeof(szBuf));
assert((dw_rc > 0) && (dw_rc != sizeof(szBuf)));
b_rc = (*pfn)(szBuf);
TRACE("%d = PFN_setDllPathName()\r\n", b_rc);
}
::FreeLibrary(hDll);
hDll = NULL;
}
} while (false);
}
COM操作正常
调用接口的细节:
- 执行COM初始化
- 执行COM类的初始化
- 执行COM类的操作
- 执行COM类的反初始化
- 执行COM反初始化
必须保证DLL退出前,主动将COM和COM类的反初始化做了,否则会报错。
调用方代码
c
void CLoaderDlg::OnBnClickedButton1() {
uint8_t* pBuf = NULL;
int len = 0;
HMEMORYMODULE handle = NULL;
PFN_FnAdd p_FnAdd = NULL;
PFN_testWMI p_testWMI = NULL;
do {
len = sizeof(ucAry_ary_DllForTest_x64Debug);
TRACE(TEXT("sizeof(ucAry_ary_DllForTest_x64Debug) = %d\r\n"), len);
pBuf = new uint8_t[len + 1];
assert(NULL != pBuf);
pBuf[len] = '\0';
memcpy(pBuf, ucAry_ary_DllForTest_x64Debug, len);
handle = MemoryLoadLibrary(pBuf, len);
if (NULL == handle) {
// _tprintf(_T("Can't load library from memory.\n"));
assert(false);
break;
}
p_FnAdd = (PFN_FnAdd)MemoryGetProcAddress(handle, "FnAdd");
if (NULL == p_FnAdd) {
break;
}
TRACE(TEXT("p_FnAdd(1, 2) = %d\n"), p_FnAdd(1, 2));
// testWMI
p_testWMI = (PFN_testWMI)MemoryGetProcAddress(handle, "testWMI");
if (NULL == p_testWMI) {
break;
}
TRACE(TEXT("testWMI() = %d\n"), p_testWMI());
} while (false);
if (NULL != handle) {
MemoryFreeLibrary(handle);
handle = NULL;
}
if (NULL != pBuf) {
delete[] pBuf;
pBuf = NULL;
}
}
接口代码
c
extern "C" __declspec(dllexport) int APIENTRY testWMI(void) {
int i_rc = 0;
CWmiBattery bat;
std::wstring strInfo;
do {
i_rc++;
if (!ComInitOnce()) {
break;
}
i_rc++;
bat.init();
i_rc++;
if (!bat.get_info(strInfo)) {
break;
}
i_rc++;
LOG(INFO) << "info = " << wstring2string(strInfo).data();
i_rc++;
bat.un_init();
i_rc++;
ComUnInitOnce();
i_rc++;
} while (false);
return i_rc;
}
接口入参测试
c
// test 入参
pfn_setDllPathName = (PFN_setDllPathName)MemoryGetProcAddress(handle, "setDllPathName");
if (NULL == pfn_setDllPathName) {
break;
}
TRACE(TEXT("pfn_setDllPathName`在这里插入代码片`() = %d\n"), pfn_setDllPathName(TEXT("this is a path name")));
从调用方打印的TRACE看到,执行成功
bash
D:\my_dev\my_local_git_prj\soft\exp\exp012_MemoryModule\src\MyMemoryDllLoader\Loader\LoaderDlg.cpp(189) : atlTraceGeneral - pfn_setDllPathName() = 1
从记录的日志看到,值已经设置进入了
bash
I20240510 16:49:54.355886 342176 dllmain.cpp:28] g_strDllPathNameIn = this is a path name
说明MemoryModule的入参传递没问题
接口出参测试
出参测试,主要看能不能将参数传出来。
如果在DLL内部分配内存,能不能传出来? 能不能在调用方释放指针(DLL内部创建的内存指针)?
接口实现
c
extern "C" __declspec(dllexport) bool APIENTRY testParamOut(char** ppOut, int* pLen) {
bool b_rc = false;
int len = 0;
do {
if ((NULL == ppOut) || (NULL == pLen))
{
break;
}
len = MAX_PATH;
*pLen = len;
*ppOut = new char[len + 1];
memset(*ppOut, 0, sizeof(len));
(*ppOut)[len] = '\0';
strcpy(*ppOut, "fill content from DLL\r\n");
b_rc = true;
} while (false);
return b_rc;
}
用LoadLibrary先测试一下
c
void CLoaderDlg::test4() {
// test param out
HMODULE hDll = NULL;
// // typedef bool (APIENTRY* PFN_testParamOut)(char** ppOut, int* pLen);
PFN_testParamOut pfn = NULL;
bool b_rc = false;
char* pOut = NULL;
int lenOut = 0;
do {
hDll = ::LoadLibraryA("DllForTest_x64Debug.dll");
if (NULL != hDll) {
pfn = (PFN_testParamOut)::GetProcAddress(hDll, "testParamOut");
if (NULL != pfn) {
b_rc = (*pfn)(&pOut, &lenOut);
TRACE("%d = (*pfn)(&pOut, &lenOut);\r\n", b_rc);
}
TRACE("lenOut = %d\r\n", lenOut);
if (NULL != pOut)
{
TRACE("pOut = %s\r\n", pOut);
delete[] pOut;
pOut = NULL;
}
::FreeLibrary(hDll);
hDll = NULL;
}
} while (false);
}
从打印的TRACE,日志可以看出,正常从文件载入DLL, 可以从DLL中newBuffer, 填充值,传给调用方。
调用方可以正常使用DLL传出来的数据buffer, 可以在调用方delete DLL中创建的buffer.
用 MemoryModule 试试
c
// test 出参
// typedef bool (APIENTRY* PFN_testParamOut)(char** ppOut, int* pLen);
pfn_testParamOut = (PFN_testParamOut)MemoryGetProcAddress(handle, "testParamOut");
if (NULL == pfn_testParamOut) {
break;
}
char* pOut = NULL;
int lenOut = 0;
bool b_rc = false;
b_rc = pfn_testParamOut(&pOut, &lenOut);
TRACE(TEXT("pfn_setDllPathName() = %d\n"), b_rc);
if (b_rc)
{
if (NULL != pOut)
{
OutputDebugStringA("pOut = ");
OutputDebugStringA(pOut);
OutputDebugStringA("\r\n");
delete[] pOut;
pOut = NULL;
}
TRACE("lenOut = %d\r\n", lenOut);
}
根据TRACE, gLog可以看出,执行的都对,行为和LoadLibray相同。
openssl调用的测试
接口代码
用以前做的实验aes_128_cbc加解密的代码。
在DLL中操作stdout/stderr是不行的(BIO_dump_fp()这种函数都是不能调用的)。纯逻辑的OSSL接口可以。
估计主程序不是控制台程序的缘故。
c
extern "C" __declspec(dllexport) bool APIENTRY testOssl()
{
bool b_rc = false;
mem_hook();
do {
OutputDebugString(TEXT(">> testOssl\r\n"));
LOG(INFO) << ">> testOssl";
UCHAR ucBuf[0x100 - 3];
int lenBuf = sizeof(ucBuf);
int i = 0;
UCHAR* pEncBuf = NULL;
int lenEncBuf = 0;
UCHAR* pDecBuf = NULL;
int lenDecBuf = 0;
// 可以在EVP_CipherInit_ex()之后, 用EVP_CIPHER_CTX_get_key_length()/EVP_CIPHER_CTX_get_iv_length()看长度
UCHAR key[0x10]; // aes-128-cbc's key len = 0x10
UCHAR iv[0x10]; // aes-128-cbc's iv len = 0x10
for (i = 0; i < 0x10; i++)
{
key[i] = (UCHAR)i;
iv[i] = (UCHAR)i;
}
for (i = 0; i < lenBuf; i++)
{
ucBuf[i] = (UCHAR)i;
}
do {
// printf("before enc:\n");
// BIO_dump_fp(stdout, ucBuf, lenBuf);
// enc
//
// 如果输入不是0x10对齐, 加密后, 就会自动0x10对齐(多出几个字节)
// 所以要自己记录加密前的长度, 且加密时, 要将输出(加密后)buffer 16对齐(或直接比输入的长度多16字节)
// 且加密后, 要自己记录加密后的长度
if (!aes_128_cbc_EncDec(true, ucBuf, lenBuf, (UCHAR*)key, sizeof(key), (UCHAR*)iv, sizeof(iv), pEncBuf, lenEncBuf))
{
assert(false);
break;
}
// printf("enc before lenBuf = %d, enc after lenEncBuf = %d\n", lenBuf, lenEncBuf);
// enc before lenBuf = 253, enc after lenEncBuf = 256
// printf("after enc:\n");
// BIO_dump_fp(stdout, pEncBuf, lenEncBuf);
// dec
if (!aes_128_cbc_EncDec(false, pEncBuf, lenEncBuf, (UCHAR*)key, sizeof(key), (UCHAR*)iv, sizeof(iv), pDecBuf, lenDecBuf))
{
assert(false);
break;
}
// 解密后的数据长度和解密前一样了
// printf("after dec:\n");
// BIO_dump_fp(stdout, pDecBuf, lenDecBuf);
// 比较明文和解密后的明文是否相同
if ((lenDecBuf != lenBuf) || (0 != memcmp(ucBuf, pDecBuf, lenBuf)))
{
assert(false);
break;
}
// printf("enc / dec all ok\n");
} while (false);
if (NULL != pEncBuf)
{
OPENSSL_free(pEncBuf);
pEncBuf = NULL;
}
if (NULL != pDecBuf)
{
OPENSSL_free(pDecBuf);
pDecBuf = NULL;
}
OutputDebugString(TEXT("testOssl ok\r\n"));
LOG(INFO) << "testOssl ok";
b_rc = true;
} while (false);
mem_unhook();
LOG(INFO) << "end testOssl";
return b_rc;
}
用LoadLibrary测试ok
c
void CLoaderDlg::test5() {
// typedef bool (APIENTRY* PFN_testOssl)();
HMODULE hDll = NULL;
PFN_testOssl pfn = NULL;
bool b_rc = false;
do {
hDll = ::LoadLibraryA("DllForTest_x64Debug.dll");
if (NULL != hDll) {
pfn = (PFN_testOssl)::GetProcAddress(hDll, "testOssl");
if (NULL != pfn) {
b_rc = (*pfn)();
TRACE("%d = (*pfn)();\r\n", b_rc);
}
::FreeLibrary(hDll);
hDll = NULL;
}
} while (false);
}
用 MemoryModule 试试
c
// test OSSL
pfn_testOssl = (PFN_testOssl)MemoryGetProcAddress(handle, "testOssl");
if (NULL == pfn_testOssl) {
break;
}
b_rc = pfn_testOssl();
TRACE("%d = pfn_testOssl()", b_rc);
测试的可以,正常的
备注
初步看来,用MemoryModule从内存中载入DLL,和正常LoadLibrary(或者隐式调用DLL)有点区别,区别不大。
MemoryModule基本就和LoadLibray一样。
区别:
- DLL中不能依赖DLL载入地址的WIN32API(e.g. GetModuleFileName())
如果还有其他区别,以后遇到再记录。
初步看起来,可以选择MemoryModule从内存载入正常开发的DLL. 这样安全很多。
如果DLL是被保护的(DLL文件对应的数据受密码学保护,都是释放到内存来用),如果是这样的话,逆向工程师将DLLdump出来落地,改了DLL也没用。因为最终用起来,是现释放现用。最多逆向工程师能通过分析dump出来的DLL, 知道DLL具体干的啥活。
如果最后能拉扯着逆向工程师去试图解密被密码学保护的数据/去试着组装被保护的数据, 那加固目的就基本达成了。
逆向工程师一般看到被密码学保护的数据(不是crackme那种强度),一般情况下就撤退了. 或者去研究授权数据解密后到应用使用数据这一段区间看有没有搞头。
对于我现在的应用,如果逆向工程师改不了我发的授权数据,加固的目就达到了。
备注 - 在内存载入的DLL中,还是可以得到宿主的全路径名称
虽然得不到内存载入的DLL自己的GetModuleFileNameA, 能得到宿主的GetModuleFileNameA, 也行,有点用。
在内存载入的DLL中,GetModuleHandle(NULL) 得到的HMODULE是宿主的。有用。
c
BOOL APIENTRY DllMain( HMODULE hModule,
DWORD ul_reason_for_call,
LPVOID lpReserved
) {
switch (ul_reason_for_call) {
case DLL_PROCESS_ATTACH: {
my_dll_init(hModule);
}
break;
c
void my_dll_init(HMODULE hModule) {
std::string strA;
std::wstring strW;
// 在内存载入的DLL中无法使用 GetModuleFileName(), 因为载入的DLL地址不在系统记录的DLL载入地址表中, 得不到DLL路径名称
if (true) {
strA = "DllForTest_x64Debug.dll";
// 日志前缀名称, 只能是用常量字符串赋值, 不能是变量赋值, 否则日志名称开头是随机的字符
google::InitGoogleLogging("LsLog");
strA = '_' + strA;
strA += ".log.txt";
google::SetLogFilenameExtension(strA.data()); // 日志后缀名称
// FLAGS_log_dir = strA.data(); // 如果不设置日志路径, 应该是就在临时目录中
FLAGS_logtostderr = false;
FLAGS_logtostdout = false;
FLAGS_stderrthreshold = 999; // don't send log info to stderr
LOG(INFO) << "glog was init now";
}
LOG(INFO) << "log begin";
test_module_internal(hModule); // !
}
c
void test_module_internal(HMODULE hModule) {
HMODULE _hModule = NULL;
char szBuf[MAX_PATH + 1];
DWORD dwRc = 0;
if (NULL != hModule) {
dwRc = ::GetModuleFileNameA(hModule, szBuf, sizeof(szBuf));
if ((dwRc > 0) && (dwRc != sizeof(szBuf))) {
LOG(INFO) << "GetModuleFileNameA() = " << szBuf;
} else {
LOG(ERROR) << dwRc << " == GetModuleFileNameA(" << hModule << ")";
_hModule = ::GetModuleHandle(NULL);
LOG(ERROR) << _hModule << " == GetModuleHandle(NULL))";
if (NULL != _hModule)
{
dwRc = ::GetModuleFileNameA(_hModule, szBuf, sizeof(szBuf));
if ((dwRc > 0) && (dwRc != sizeof(szBuf)))
{
LOG(INFO) << "GetModuleFileNameA(_hModule) = " << szBuf; // !
}
else {
LOG(ERROR) << "NULL == GetModuleHandle(_hModule)";
}
}
}
} else {
LOG(ERROR) << "NULL == GetModuleHandle(NULL)";
}
}
日志如下
bash
Log file created at: 2024/05/12 11:06:01
Running on machine: LS-PRECISION356
Running duration (h:mm:ss): 0:00:00
Log line format: [IWEF]yyyymmdd hh:mm:ss.uuuuuu threadid file:line] msg
I20240512 11:06:01.406795 133940 dllmain.cpp:154] glog was init now
I20240512 11:06:01.409871 133940 dllmain.cpp:157] log begin
E20240512 11:06:01.409871 133940 dllmain.cpp:117] 0 == GetModuleFileNameA(0000000180000000)
E20240512 11:06:01.410972 133940 dllmain.cpp:120] 00007FF781E60000 == GetModuleHandle(NULL))
I20240512 11:06:01.410972 133940 dllmain.cpp:126] GetModuleFileNameA(_hModule) = D:\my_dev\my_local_git_prj\soft\exp\exp012_MemoryModule\src\MyMemoryDllLoader\x64Debug\Loader_x64Debug.exe
I20240512 11:06:01.410972 133940 dllmain.cpp:185] 3= FnAdd(1, 2)
I20240512 11:06:01.628620 133940 dllmain.cpp:71] g_strDllPathNameIn = this is a path name
I20240512 11:06:01.630613 133940 dllmain.cpp:277] >> testOssl
I20240512 11:06:01.632606 133940 dllmain.cpp:350] testOssl ok
I20240512 11:06:01.633608 133940 dllmain.cpp:355] end testOssl
I20240512 11:06:01.633608 133940 dllmain.cpp:163] log end