CDN加速镜像 | 设为首页 | 加入收藏夹
当前位置: 首页 资源下载 源码下载 Windows编程 钩子与API截获 搜索资源 - PId

搜索资源列表

  1. driver

    0下载:
  2. 用DDDK编写驱动,修改SSDT表HOOK NTDebugActiveProcess函数 钩子函数中可以判断PID号,决定是否放行,放行则在钩子函数中调用原来的NTDebugActiveProcess函数.否则直接返回False.HOOK成功后所有调用DebugActiveProcess的程序将会失效.当然可以按照你的需要HOOK更多的系统服务函数.同一服务函数的服务号在每个操作系统版本中是不同的.下面附件中编译完成的驱动请在WinXP SP2的环境下测试.否则可能会导致直接重启
  3. 所属分类:钩子与API截获

    • 发布日期:2008-10-13
    • 文件大小:3.62kb
    • 提供者:张京
  1. Inline-Hook_NtOpenProcess

    0下载:
  2. 一段INLINE-HOOK的代码,以及一个循环检测是否改写,可在直接调用。【给HookOn传入一个PID即可】。-INLINE-HOOK section of the code, as well as a cycle of test re-evaluated, in direct call. 【HookOn into a PID to be】.
  3. 所属分类:Hook api

    • 发布日期:2017-03-29
    • 文件大小:1.79kb
    • 提供者:MagicCrow
  1. Change+PID

    0下载:
  2. Source Code Change PID Proce-Source Code Change PID Process
  3. 所属分类:Hook api

    • 发布日期:2017-04-08
    • 文件大小:9.85kb
    • 提供者:james E.
  1. zhuruqi

    0下载:
  2. dll注入的基本方法,列子中通过动态调用dll的方式,将zhuruqi.dll加载到qq.exe的内存中,当然要首先从进程列表中取得qq.exe的pid号。写的不好,但是原理上能通,而且注释了,以后会慢慢改进。-dll into the basic method, the dynamic call dll Liezi by the way, will be loaded into qq.exe zhuruqi.dll memory, of course, must first obtain qq
  3. 所属分类:Hook api

    • 发布日期:2017-05-19
    • 文件大小:4.97mb
    • 提供者:工序龙
  1. xunzai.com_pid

    0下载:
  2. 能劫持淘宝网 天商城 和各大导航页面 后台更改pid-Can hijack Taobao Mall of days and the major navigation page background change pid
  3. 所属分类:Hook api

    • 发布日期:2017-11-13
    • 文件大小:261.28kb
    • 提供者:阿明
  1. PID-=InjectToolz

    0下载:
  2. 此源码是PID注入的源码。帮助用户注入目标进程。-This source is injected PID source. Help users inject the target process.
  3. 所属分类:Hook api

    • 发布日期:2017-04-04
    • 文件大小:61.95kb
    • 提供者:薄慕颜
  1. CaMFC-plug-the-preparation

    1下载:
  2. MFC外挂程序编写,包括获取游戏PID、获取窗口句柄、获取游戏数据、修改游戏数据达到外挂制作目的-MFC plug-in programming, including access to the game PID, to obtain the window handle, to get the game data, modify the game data to plug production purpose
  3. 所属分类:Hook api

    • 发布日期:2017-05-08
    • 文件大小:1.6mb
    • 提供者:王鹏
  1. 常用注入调试函数

    1下载:
  2. 常用注入调试函数。包括查找pid 打开进程 读写内存 远程注入 模块枚举 等
  3. 所属分类:钩子与API截获

搜珍网 www.dssz.com