资源列表
KillME
- 进程防杀,,HOOk由 taskmsg 发出的消息-The process of anti-kill,, HOOk message issued by the taskmsg
apihook_Code
- hook api源代码,里面有详细的注释,如果看不懂欢迎找我交流185955965-source code of hook API in VC 6.0
hack_password
- Hook example, keyloger
HOOK-API
- hook消息框,对弹出消息进行过滤和修改的易语言源码-hook the message box on the pop-up message is easy to filter and modify the source language
DEP_hook
- 易语言编写的dll,使用API-hook守护程序进程,达到防杀的目的-Written in easy language dll, using the API-hook daemon process to achieve the purpose of anti-kill
TIAOZHUAN
- 一个鼠标捕获按键的程序,鼠标快要到按键上面时按键会移位-Procedures to capture a mouse button, the mouse when going to the key above the shift key will
zhusjm-process
- 利用注入来实现伪装进程的名字,让任务管理器看见的进程名字和PE文件名不同。-make process name
VB_API_HOOK
- • 如何攔截API呼叫 說明 這是網友問的問題,雖然這個問題並不適合用VB做,但並不是做不到,要多繞一段路,這個問題重點在於執行檔中的IAT(Import Address Table) 如果你對於PE黨並不熟悉 請參考PE檔簡介這篇文章 一個Process再執行時,會將許多DLL載入到行程空間中,如呼叫User32.dll中的MessageBoxW就必須將User32.dll載入到位址空間,呼叫越多不同種的API,位址空間中的模組也就越多,至於如何得
Win_HOOK
- Windows系统采用的是事件驱动的机制,也就是说,整个系统都是通过消息的传递来实现的。而钩子是Windows系统中非常重要的系统接口,它可以截获并处理送给其他应用程序的消息,来完成普通应用程序难以实现的功能。钩子可以监控系统或进程中的各种事件消息,截获发往目标窗口的消息并进行处理。我们可以在系统中安装自定义的钩子,监视系统中特定时间的发生,完成特定的功能。比如截获键盘、鼠标的输入、屏幕取词、日志监视等等。可见、利用钩子可以实现许多特殊而有用的功能。因此,对于高级编程人员来说,掌握钩子的编程方法
hook
- 钩子技术实例一个,本例子展示了调用dll截获键盘消息的钩子技术-Technology instance of a hook, the example shows the call dll to hook keyboard messages intercepted Technology
CC
- ROBOTIC CONTROL SOURCE CODE
module.design.example.hook.function.
- 钩子函数开发模块设计实例代码Development of the module design example hook function code -Development of the module design example hook function code