搜索资源列表
VoiceCmdDemo.zip
- 自己写的代码 SrHook:实现钩子功能的dll SpyWin:仿照Spy,获取窗口信息,截获消息,模拟菜单命令和按键指令
NT环境下调用中断门运行特权指令
- NT环境下调用中断门运行特权指令,在用户级调用系统级中断-NT environment door interrupted called Operation privileged instructions, the user-called system-level disruption
hook2007hemaowu
- 远程监控*源码, 利用钩子实现, 这是课程设计, 里面有非常详细的说明文档,对与想深入学习hook 和 进程快照还有指令分析器的人来说本作品最适合,里面的代码十分复杂,建议你们想学习的话最好详细阅读课程设计的文档,这个程序是很多老师都做不出来的! -RMON Trojan source code, using the hook realize that this is the curriculum design, with a very detailed documentation. and
TestDebug
- 跟踪监视方案概览 作者:彭春华 当我们对某一目标程序进行API函数的跟踪监视分析时,根据跟踪监视的目标,基本上有以下几种途径实现对API函数的跟踪监视: 写Log记录分析 如果拥有目标程序的源代码,就可以在关键的API函数的入口点和出口点记录API的参数和运行结果。在除错程序中是经常可以看到这种方法的。该方法的缺点就是必须拥有源代码,每次修改Log时必须重新编译源代码。由于该方案和我们要讨论的目标不同,在此不作讨论。 将监视代码注入目标程序
HookDll
- PE文件是windows(95/98/NT)目前采用的可执行文件格式。流行的CIH病毒就是通过改变PE文件的内容,并且保持文件大小不变,从而实现自己的功能。本程序通过分析PE文件格式,将可执行文件的文件定位表重新定位,指向用户编写的DLL,然后指令指针返回正常调用位置。在DLL中通过系统挂钩,实现了后台各种级别密码的截获功能。
pefile
- PE文件是windows(9598NT)目前采用的可执行文件格式。流行的CIH病毒就是通过改变PE文件的内容,并且保持文件大小不变,从而实现自己的功能。本程序通过分析PE文件格式,将可执行文件的文件定位表重新定位,指向用户编写的DLL,然后指令指针返回正常调用位置。在DLL中通过系统挂钩,实现了后台各种级别密码的截获功能。-PE document windows (9598NT) of the executable file format. Popular CIH virus is throug
PE文件格式
- PE文件是windows(9598NT)目前采用的可执行文件格式。流行的CIH病毒就是通过改变PE文件的内容,并且保持文件大小不变,从而实现自己的功能。本程序通过分析PE文件格式,将可执行文件的文件定位表重新定位,指向用户编写的DLL,然后指令指针返回正常调用位置。在DLL中通过系统挂钩,实现了后台各种级别密码的截获功能-PE document windows (9598NT) of the executable file format. Popular CIH virus is through
KeyboardHook.rar
- 鼠标,键盘钩子程序。程序已通过调试,能准确检测键盘和鼠标指令。,KeyboardHook program.it can clearly monitor what the keyboard or mouse has input.
VoiceCmdDemo
- 自己写的代码 SrHook:实现钩子功能的dll SpyWin:仿照Spy,获取窗口信息,截获消息,模拟菜单命令和按键指令-Write their own code SrHook: achieve hook function dll SpyWin: modeled on Spy, access to window information, intercepted messages, analog menu commands and command keys
HOOK
- HOOK API,对于一个没有接触过人而言,时个神秘地带,真有那么神秘码?微软提供了这方面的开发包DETOUES,很简单,不需要其他工作就可以实现了,不需要跳转指令,不需要修改PE头,更不需要枚举当前所有进程和即将启动的进程-HOOK API, no contact for a man is concerned, when a mysterious area code really so mysterious? Microsoft provided an SDK DETOUES, very si
CPU_HOOK
- 基于CPU指令流的HOOK检测-CPU instruction stream based on the HOOK Detected
SYSENTER-hook
- SYSENETER是一条汇编指令,它是在Pentium® II 处理器及以上处理器中提供的,是快速系统调用的一部分。SYSENTER/SYSEXIT这对指令专门 用于实现快速调用。在这之前是采用INT 0x2E来实现的。INT 0x2E在系统调用的时候,需要进行栈切换的工作。由于Interrupt/Exception Handler的 调用都是通过 call/trap/task这一类的gate来实现的,这种方式会进行栈切换,并且系统栈的地址等信息由TSS提供。这种方式可能会引起多
hooklib
- 一个hooklib,使用distorm解析指令 支持 ring0 & ring3 以及 x86 & amd64 -A hooklib use distorm parsing instructions Support ring 0, & ring3 as well as x86 & amd64
test
- VS 2008上,测试通过,能过获取CPU的一级数据缓存,以及指令缓存,二级缓存,三级缓存-L1 Data Cache, L2 Cache, L3 Cache
my_VBHOOKAPItest
- 能成功的拦截目标API在内存中的地址,打开被拦截程序内存,将API地址首字节换成汇编指令RET[返回]-To find an intercept of the target API address in memory, open the interception program memory, the API address of the first byte into assembly instructions RET[returns]
Keyboard-hook
- 键盘钩子是一种可以监控键盘操作的指令,可以简单记录键盘上输入的字符操作,会在文本上形成记录,但是对于像qq输入的用户名和密码做过数据处理的记录无效。-Keyboard hook is a way to monitor the operation of the keyboard commands, you can simply record the operation input characters on the keyboard will be recorded in the form of
ins_hook
- 汇编指令简单hook过滤与拦截(需简单修改)框架C代码-Assembly instructions for simple hook filtering and blocking (simple changes required) c code
HookDll
- // NtDeviceIoControlFile的HOOK函数 // ws2_32.dll的send , recv最终会调用到mswsock.dll内的数据发送函数 // mswsock.dll会调用NtDeviceIoControlFile向TDI Client驱动发送Send Recv指令 // 我们在这里做拦截,可以过滤所有的TCP 收发包(UDP之类亦可,不过要更改指令) // Hook mswsock.dll导出表的Ntdll!NtDeviceIoControlFile