CDN加速镜像 | 设为首页 | 加入收藏夹
当前位置: 首页 资源下载 源码下载 Windows编程 钩子与API截获 搜索资源 - 空间 分析

搜索资源列表

  1. ssjpacket

    0下载:
  2. (这个是在网上搜集的别人的程序,只是用于学习) 这个程序是我的几个研究生去年没事时写的,用的是我写的一些类和函数。ssj这个游戏现在倒闭了,所以我将源代码公布出来。   这些源程序代码全部在VC++ 6.0 + Windows XP下调试通过。因为当时游戏总是更新(防止外挂),这个外挂程序也不得不跟着更新,以便发给注册的用户,所以源代码显得有点乱。不过这几天我将里面重要的函数和模块都做了注释,相信大家如果认真研究,还是能够看得懂的。此外挂程序有下面几个功能: 1。复制装备 2。强
  3. 所属分类:钩子与API截获

    • 发布日期:2008-10-13
    • 文件大小:3.01mb
    • 提供者:邹同
  1. TestDebug

    0下载:
  2. 跟踪监视方案概览 作者:彭春华 当我们对某一目标程序进行API函数的跟踪监视分析时,根据跟踪监视的目标,基本上有以下几种途径实现对API函数的跟踪监视: 写Log记录分析 如果拥有目标程序的源代码,就可以在关键的API函数的入口点和出口点记录API的参数和运行结果。在除错程序中是经常可以看到这种方法的。该方法的缺点就是必须拥有源代码,每次修改Log时必须重新编译源代码。由于该方案和我们要讨论的目标不同,在此不作讨论。 将监视代码注入目标程序
  3. 所属分类:钩子与API截获

    • 发布日期:2008-10-13
    • 文件大小:34.69kb
    • 提供者:李泉
  1. DLL_LPK

    0下载:
  2. DLL劫持技术当一个可执行文件运行时,Windows加载器将可执行模块映射到进程的地址空间中,加载器分析可执行模块的输入表,并设法找出任何需要的DLL,并将它们映射到进程的地址空间中。-DLL hijacking as an executable file is run, Windows loader maps the executable module to the process' s address space, executable module loader of the inp
  3. 所属分类:Hook api

    • 发布日期:2017-04-01
    • 文件大小:20.01kb
    • 提供者:宏天
搜珍网 www.dssz.com