搜索资源列表
CutScreen
- 需要先编译动态库hook,然后将hook.dll和hook.lib拷贝到capture的debug目录下-required to compile DLL hook, and then hook.dll hook.lib copied to capture the debug directory
screen_Delphi
- 屏幕取词软件 Delphi+Windows200编译通过-Delphi + compiler through Windows200
MenuToChinese
- 利用钩子函数轻松实现应用程序的汉化 :MenuToChineseHook 运行环境:Win 2000/XP;Microsoft Visual C++ 6.0 注意事项: 本程序在Windows2000或XP下均可运行, 共4个文件: MenuToChinese.exe //汉化主程序,首先运行它 MenuToChineseHook.lib //钩子函数的链接库 MenuToChineseHook.dll DemoToChines
houmenHook
- 后门钩子 简单示例。VC+WIN XP编译通过-backdoor hook simple example. VC WIN XP compile
antihook_src
- 代码使用Visual C++ 6.0为开发工具,为了使程序小巧灵活,本人使用了WTL而不是MFC实现软件的界面,所以编译源代码需要安装WTL库。WTL库是微软发布的基于ATL构建的工具库,随源代码一起发布,可以从微软网站下载,也可以从http://www,winmsg.com/cn/orbit.htm下载。本程序使用WTL 7.1,应该也可用WTL 7.5。编译WTL程序需要安装微软的Platform SDK,最好是2002年以后的版本,如果使用Visual Studio 2002或以后的版本可
vbedit
- 一个VB反编译源代码!有兴趣的可以下去-an anti-VB compiler source code! Interested parties can continue to see
capturekeyboadinformation
- 先编译LaunchDLL,然后把LaunchDLL.h和LaunchDLL.lib复制到KeyHook工程目录中,LaunchDLL.dll复制到Debug目录下-LaunchDLL first compiler, LaunchDLL.h and then copied to the KeyHook LaunchDLL.lib works directory, LaunchDLL.dll copy of the directory Debug
MPUSBAPI
- MicroChip的USB 芯片的驱动API函数库,编译以后成为MCHPFUSB.d-MicroChip the USB Driver API functions, After compiling become MCHPFUSB.d
2006QQweiba
- 2006最新版QQ尾巴`快用编译来用用啊`-latest version of QQ 2006 tail with `fast compiler to use` ah
VBQQmumagouzi
- 2006最新版QQ钩子程序`快用编译来用用啊`-latest version of QQ 2006 hooks for `fast compiler used to use` ah
GrabHook
- 一个远程注入DLL的静态链接库,其中的RemoteSend函数实现了利用游戏自身的套接字远程发送封包的功能,在XP下,VC6编译通过-a remote DLL into the static link library, RemoteSend function of the realization of the game using their own remote socket packet of this function, In XP, compiled by VC6
KDll
- 一个截获键盘按键的动态链接库,在XP下,VC6编译通过-intercepted a keyboard button dynamic link library, in XP, compiled by VC6
TestDebug
- 跟踪监视方案概览 作者:彭春华 当我们对某一目标程序进行API函数的跟踪监视分析时,根据跟踪监视的目标,基本上有以下几种途径实现对API函数的跟踪监视: 写Log记录分析 如果拥有目标程序的源代码,就可以在关键的API函数的入口点和出口点记录API的参数和运行结果。在除错程序中是经常可以看到这种方法的。该方法的缺点就是必须拥有源代码,每次修改Log时必须重新编译源代码。由于该方案和我们要讨论的目标不同,在此不作讨论。 将监视代码注入目标程序
catchword
- 一个利用钩子函数实现屏幕取词的程序,编译通过,仅供参考
driver
- 用DDDK编写驱动,修改SSDT表HOOK NTDebugActiveProcess函数 钩子函数中可以判断PID号,决定是否放行,放行则在钩子函数中调用原来的NTDebugActiveProcess函数.否则直接返回False.HOOK成功后所有调用DebugActiveProcess的程序将会失效.当然可以按照你的需要HOOK更多的系统服务函数.同一服务函数的服务号在每个操作系统版本中是不同的.下面附件中编译完成的驱动请在WinXP SP2的环境下测试.否则可能会导致直接重启
EnumHook2.0
- 这是一个钩子检测,枚举程序,可以发现系统中安装了哪些钩子.然后你就可以卸载它了. 这个rar包含原EnumHook工程,但原工程是用RadAsm2.2.1.1汉语增强版编译的,是汇编源代码,我将它重写成c++源码,这样就有利于进一步的开发了.
cvery_043552
- 请先编译DLL文件,并将DLL文件拷贝至call HOOK目录, 调用CallDll程序加载外挂前,应先运行IE.
hookapplication
- 编译顺序: 1、GlobalHook 2、将编译好的GlobalHook.lib拷贝到Savekey目录下编译 使用时将GlobalHook.dll和Savekey.exe放在同一目录。该程序运行后无界面,在InitInstance函数中使用了自己的消息循环,随时记录键盘的输入字符,累加存放在c:\\\\windows\\\\Key_年_月.log文件中,每分钟检查一次该文件,当检测到有“inter2020”字符串时,将前面的字符删除,只保留“inter2020”及其后面的所有
Hook
- 钩子(hook)是Windows消息处理机制的一部分,用户应用程序设置钩子后就可截获所有Windows系统消息。钩子安装成功后就可通过钩子的过程处理函数处理所截获的消息。通常将钩子的安装及处理函数放在动态链接库中,供系统中每个进程调用。钩子安装后会对系统产生一定的影响。因此在使用完钩子后应及时将其释放掉。 动态链接库编程编译、链接生成的*.dll和*.lib文件可供其他调用DLL的应用程序使用。
hsjj(VB)
- 这是红色警戒修改器的VB源码,下载后可以直接编译执行。(转载)