搜索资源列表
HookAPI 1.7 Windows API钩子程序
- 通过修改API函数开始前5字节,跳转到自定义API的方式,截获函数调用. 支持Win95,Win32等系统,在WinXp sp2或以后系统中使用,会出现蓝屏,原因是程序修改了代码的页面权限为PAGE_READWRITE,导至WinXP Sp2的系统保护功能出现蓝屏,只需将源代码里的所有PAGE_READWRITE修改为 PAGE_READWRITE_EXECUTE即可正常使用.
IDT-Hook-
- IDT是一个有256个入口的线形表,每个IDT的入口是个8字节的描述符,所以整个IDT表的大小为256*8=2048 bytes,每个中断向量关联了一个中断 处理过程。所谓的中断向量就是把每个中断或者异常用一个0-255的数字识别-IDT is a linear table 256 entry, each IDT entry is 8-byte descr iptors, so the size of the IDT table 256* 8 = 2048 bytes, each inter
HOOKJMP_DLL
- 通过使用修改函数地址头字节然后JMP的方法来HOOK API的源代码,VC6.0编译通过
InlineHook
- 用全局钩子注入,用5字节跳转HOOK了封包发送接收的几个函数-With the overall hook implantation, with 5 bytes of the packet sent Jump HOOK received several function
my_hookOpenProcess
- 通过修改进程函数开始前5个字节,实现API Hook-Before the start of the process by modifying the function of 5 bytes, to achieve API Hook
Hook_CreateFile
- inline hook 实例 hook CreateFile 前五个字节的例子-The example of inline hook CreateFile
apilj
- 一个典型的VB 拦截Api的源代码,文件夹说明: VBAPIHooker - API拦截类(这是主角,它需要用到以下三个类) VBMemoryAllocator- 内存分配管理类 VBPEFnLocator- PE文件导入/导出函数定位类 VBMiniWindow- 迷你消息窗口类 1.设定目标进程 例:假设目标进程ID为&HC80 ※设定目标进程 m_oAPIHooker.S
object-hook
- 信息隐藏亮点之一: 将rootkit作为资源隐藏于用户模式程序之中 亮点之二: 将这个用户程序代码作为生成密钥的引子,可以有效地防止逆向后,隐藏信息被纰漏,因为只有逆向后生成的 代码,跟原作者的代码丝毫不差,将来才能打开其隐藏至深的下载者链接及代码。 亮点之三:用一个固定的KEY,通过某种运算,产生出1024个密钥组成的数组。 然后用这个密钥组与用户代码进行运算,最终生成一个4字节的解码KEY。 利用解码KEY,在从加载到内存的驱动中,找出隐藏在其资源中的那份肮脏的 下载
my_VBHOOKAPItest
- 能成功的拦截目标API在内存中的地址,打开被拦截程序内存,将API地址首字节换成汇编指令RET[返回]-To find an intercept of the target API address in memory, open the interception program memory, the API address of the first byte into assembly instructions RET[returns]
Ring0_inlink_Hook
- 2015年9月底,自己编写的前5字节的内联hook!带Ring3通信器-By the end of September 2015, he has written the first 5 bytes of inline hook! Communicator with Ring3
Dibllo2_sig202_src
- 暗黑破坏神2,通过调用WindowsAPI函数。实现内存修改。查找基址,修改字节。-Diablo 2, by calling the Windows API function. Implement memory changes. Find the base, modify bytes.