CDN加速镜像 | 设为首页 | 加入收藏夹
当前位置: 首页 资源下载 源码下载 Windows编程 钩子与API截获 搜索资源 - 跳转

搜索资源列表

  1. HookAPI 1.7 Windows API钩子程序

    1下载:
  2. 通过修改API函数开始前5字节,跳转到自定义API的方式,截获函数调用. 支持Win95,Win32等系统,在WinXp sp2或以后系统中使用,会出现蓝屏,原因是程序修改了代码的页面权限为PAGE_READWRITE,导至WinXP Sp2的系统保护功能出现蓝屏,只需将源代码里的所有PAGE_READWRITE修改为 PAGE_READWRITE_EXECUTE即可正常使用.
  3. 所属分类:钩子与API截获

    • 发布日期:2007-12-13
    • 文件大小:1.88mb
    • 提供者:dssz.net
  1. TestDebug

    0下载:
  2. 跟踪监视方案概览 作者:彭春华 当我们对某一目标程序进行API函数的跟踪监视分析时,根据跟踪监视的目标,基本上有以下几种途径实现对API函数的跟踪监视: 写Log记录分析 如果拥有目标程序的源代码,就可以在关键的API函数的入口点和出口点记录API的参数和运行结果。在除错程序中是经常可以看到这种方法的。该方法的缺点就是必须拥有源代码,每次修改Log时必须重新编译源代码。由于该方案和我们要讨论的目标不同,在此不作讨论。 将监视代码注入目标程序
  3. 所属分类:钩子与API截获

    • 发布日期:2008-10-13
    • 文件大小:34.69kb
    • 提供者:李泉
  1. HookLibrary

    1下载:
  2. Hook Api Library 0.2 [Ring0&3] By Anskya Email:Anskya@Gmail.com ring3 inline hook For Api Thank: 前29A高手也一直都是我的偶像...z0mbie大牛...这里膜拜一下 使用的LDE32引擎是翻译他老人家的...C->Delphi... 说明: 1.利用堆栈跳转 没有使用传统的jmp xxxx 长跳转,使用容易理解的push xxx
  3. 所属分类:钩子与API截获

    • 发布日期:2008-10-13
    • 文件大小:6.2kb
    • 提供者:david
  1. InlineHook

    0下载:
  2. 用全局钩子注入,用5字节跳转HOOK了封包发送接收的几个函数-With the overall hook implantation, with 5 bytes of the packet sent Jump HOOK received several function
  3. 所属分类:Hook api

    • 发布日期:2017-03-29
    • 文件大小:12.11kb
    • 提供者:好好
  1. anti-ssdt

    0下载:
  2. Windows XP是通过sysenter调用KiFastCallEntry将ntdll.dll的调用切换到内核的。KiFastCallEntry的原理是通过在SSDT中查找函数地址跳转。所以只要伪造一张原始SSDT,就可以使得SSDT-HOOK无效了。-Windows XP by calling KiFastCallEntry sysenter ntdll.dll call will switch to the kernel. KiFastCallEntry SSDT principle i
  3. 所属分类:Hook api

    • 发布日期:2017-03-24
    • 文件大小:4.75kb
    • 提供者:何耀彬
  1. HOOK

    0下载:
  2. HOOK API,对于一个没有接触过人而言,时个神秘地带,真有那么神秘码?微软提供了这方面的开发包DETOUES,很简单,不需要其他工作就可以实现了,不需要跳转指令,不需要修改PE头,更不需要枚举当前所有进程和即将启动的进程-HOOK API, no contact for a man is concerned, when a mysterious area code really so mysterious? Microsoft provided an SDK DETOUES, very si
  3. 所属分类:Hook api

    • 发布日期:2017-05-03
    • 文件大小:790.28kb
    • 提供者:
搜珍网 www.dssz.com