文件名称:VB_API_HOOK
-
所属分类:
- 标签属性:
- 上传时间:2012-11-16
-
文件大小:134.72kb
-
已下载:0次
-
提 供 者:
-
相关连接:无下载说明:别用迅雷下载,失败请重下,重下不扣分!
介绍说明--下载内容来自于网络,使用问题请自行百度
• 如何攔截API呼叫
說明
這是網友問的問題,雖然這個問題並不適合用VB做,但並不是做不到,要多繞一段路,這個問題重點在於執行檔中的IAT(Import Address Table) 如果你對於PE黨並不熟悉 請參考PE檔簡介這篇文章
一個Process再執行時,會將許多DLL載入到行程空間中,如呼叫User32.dll中的MessageBoxW就必須將User32.dll載入到位址空間,呼叫越多不同種的API,位址空間中的模組也就越多,至於如何得知行程所載入的模組請參考如何取得Process中載入的模組的資訊
一般來說,如果是執行Notepad.exe 我們只要攔截模組Notepad.exe的IAT即可,除非你想攔截Notepad.exe是否有透過其他DLL去執行要攔截的函數,才需要去攔截其他載入的模組-VB API calls interception
說明
這是網友問的問題,雖然這個問題並不適合用VB做,但並不是做不到,要多繞一段路,這個問題重點在於執行檔中的IAT(Import Address Table) 如果你對於PE黨並不熟悉 請參考PE檔簡介這篇文章
一個Process再執行時,會將許多DLL載入到行程空間中,如呼叫User32.dll中的MessageBoxW就必須將User32.dll載入到位址空間,呼叫越多不同種的API,位址空間中的模組也就越多,至於如何得知行程所載入的模組請參考如何取得Process中載入的模組的資訊
一般來說,如果是執行Notepad.exe 我們只要攔截模組Notepad.exe的IAT即可,除非你想攔截Notepad.exe是否有透過其他DLL去執行要攔截的函數,才需要去攔截其他載入的模組-VB API calls interception
(系统自动生成,下载前可以参看下载内容)
下载文件列表
API钩子/
API钩子/Form1.frm
API钩子/HookApis.exe
API钩子/Module1.bas
API钩子/Module2.bas
API钩子/mssccprj.scc
API钩子/myRemoteCls.cls
API钩子/Project1.vbp
API钩子/Project1.vbw
API钩子/test.exe
API钩子/(VB)如何拦截API呼叫.doc
API钩子/Form1.frm
API钩子/HookApis.exe
API钩子/Module1.bas
API钩子/Module2.bas
API钩子/mssccprj.scc
API钩子/myRemoteCls.cls
API钩子/Project1.vbp
API钩子/Project1.vbw
API钩子/test.exe
API钩子/(VB)如何拦截API呼叫.doc
本网站为编程资源及源代码搜集、介绍的搜索网站,版权归原作者所有! 粤ICP备11031372号
1999-2046 搜珍网 All Rights Reserved.