资源列表
Word
- Word间谍程序+源代码平时我是一个很懒的人,所以期末考试总有或多或少的困难,嘿嘿,相信绝大多数的人每到期末前的一个月都很紧张的,我每到那时候就成天泡自习室,本科就这么过来了,呵呵。 一个偶然的机会我发现我导师喜欢在我们实验室的电脑上出期末考试题,如此我就开发了这个监视软件,接下来的我不说了。 本软件能监视Ms Word的运行(如果你愿意,可以设成对电脑全面监控),并且能自动保存屏幕内容,可以自己设置图像压缩比,存储位置等。一些参数用ini文件存放。 为了尽量减少内存的使用,一些功能
APIsilentend
- 用微软的实时通信API集成丰富的客户端通信
HOOK
- HOOK 学习指南,可以利用HOOK实现换肤,软件操作记录等功能
Mousehook
- 一个简单的鼠标钩子程序 实现适时获取当前鼠标所在窗口的标题,并将其显示在一个EDITBOX中
shuziqianming_D7
- 开始,运行输入 sigverif 通过检查数字签名就知道是不是ms的了。 主要使用Win32API实现验证应用或驱动程 WinVerifyTrust API。如果该API被Hook有没有其他方法验证应用或驱动程序是否通过微软签名?如果仅仅是被挂钩了IAT,那么可以直接通过函数指针调用。 如果是像Detours那样用jmp改写了函数头,可以通过读取WinTrust.dll中WinVerifyTrust的实现位置,恢复函数头的机器码。 不知道使用CryptoAPI,再使用
Hook_Game.exe_daohaomumayanshi
- 演示*功能说明: 利用Hook在游戏进程插入线程 游戏进程名,在DLL中已经指定为:Game.exe
HookCtrlTest
- HookCtrlTest HookCtrlTest
HOOKDLLandEXE
- 一些东西HOOK的大家自己看吧一些东西HOOK的大家自己看吧
Hookfind
- 一个不错的钩子检测程序,用以检测你的钩子制作有没有成功,很好的程序哦
APIHookingRevisited_src
- 演示如何windows hook sys api
ssdt2
- 查看系统SSDT,系统中被HOOK的函数以红色显示,可以恢复之
NoCtrl+Alt+Del(two)
- 系统钩子与API截获,拦截NoCtrl+Alt+Del方法2