您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. (转)替换 IAT 中的导入函数地址实现 Hook API

  2. 替换 IAT 中的导入函数地址实现 Hook API
  3. 所属分类:Java

    • 发布日期:2009-05-27
    • 文件大小:116kb
    • 提供者:X001X
  1. HOOK原理详解

  2. 对大多数的Windows开发者来说,如何在Win32系统中对API函数的调用进行拦截一直是项极富挑战性的课题,因为这将是对你所掌握的计算机知识较为全面的考验,尤其是一些在如今使用RAD进行软件开发时并不常用的知识,这包括了操作系统原理、汇编语言甚至是机器指令(听上去真是有点恐怖,不过这是事实)。 当前广泛使用的Windows操作系统中,像Win 9x和Win NT/2K,都提供了一种比较稳健的机制来使得各个进程的内存地址空间之间是相互独立,也就是说一个进程中的某个有效的内存地址对另一个进程来说
  3. 所属分类:C++

    • 发布日期:2011-10-26
    • 文件大小:16kb
    • 提供者:ab909
  1. 钩子技术HOOK使用教程

  2. 钩子函数实际上是一个处理消息的程序段,每当一个应用程序调用函数GetMessage或PeekMessage而恰有一个消息即将被处理时,系统调用钩子函数。也就是说,当特定的息发出,在没有到达目的窗口前,钩子函数先捕获消息,亦即钩子函数先获得控制权。这时钩子函数既可以加工处理该消息,也可以不作处理而继续传递消息,还可以强制结束消息传递。系统为每种类型的钩子维护一个钩子链,最近安装的钩子放在链的开始,而最先安装的钩子放在最后,也就是后加入的钩子先获得控制权。 Windows API函数SetWind
  3. 所属分类:C++

    • 发布日期:2011-11-01
    • 文件大小:25kb
    • 提供者:keyu1711
  1. 32位函数重定向,文件说明参考博客32位函数重定向

  2. 一、32位系统下函数重定向说明 原理:找到想要hook的函数在内存中的地址,将函数的头几个字节保存在自己的内存中,用jump cpu指令改写函数的头几个字节,该指令会转移到替换函数的内存地址,(替换函数必修和被hook的函数标记完全相同),当被hook的函数被调用时,jump指令实际上将转移到替换函数上执行,实现hook的目的。 具体实现方法: //修改API入口为 mov eax, 00400000;jmp eax使程序能跳转到自己的函数 BYTE g_bJumpTemplate[8] =
  3. 所属分类:C++

    • 发布日期:2011-12-16
    • 文件大小:8kb
    • 提供者:wendyqzw
  1. HOOK API MessageBox

  2. 我们都知道,在调用函数的时候,会先Call 0xFFFFFF,来到函数映射在内存的地址空间里,这时候,传入的参数已入栈,那么,我们只需要修改函数头部,跳转到我们自定义的过程,这样,我们就达到了对API函数监视的目的。那么,我们需要多大的空间来写入代码让其跳转到我们自定义的过程里呢? 聪明的你肯定已经想到了。没错,只需5字节即可。
  3. 所属分类:系统安全

    • 发布日期:2012-02-24
    • 文件大小:1mb
    • 提供者:jingtianzi
  1. API HOOK 全局钩子, 防止进程被杀

  2. API拦截 防止进程被控制台*. 用的是全局钩子 通过修改进程的导入表修改OpenProcess的地址指向我们自定义的函数
  3. 所属分类:C++

    • 发布日期:2012-03-22
    • 文件大小:1mb
    • 提供者:lygf666
  1. 内核级HOOK的几种实现与应用

  2. 这种方法对于拦截、分析其他内核驱动的函数调用来说用的比较多。原理 是根据替换 PE 格式导出表中的相应函数来实现的。此方法中需要用到一些小 技巧。如内核模式并没有直接提供类似应用层的 GetModuleHandl()、GetProcAddress() 等函数来获得模块的 地址。那么我们就需要自己来编写,这 里用到了一个未公开的函数与结构。ZwQuerySystemInformation 与 SYSTEM_MODULE_INFORMATION 来实现得到 模块的基地址。这样我们就可以根据 PE
  3. 所属分类:系统安全

    • 发布日期:2012-04-06
    • 文件大小:131kb
    • 提供者:cycloneq
  1. 获取函数当前和原地址

  2. hook获取函数当前和原地址
  3. 所属分类:网管软件

    • 发布日期:2012-04-20
    • 文件大小:3kb
    • 提供者:daofeng00
  1. windows下通过更改SSDT表hook内核函数

  2. 通过更改SSDT表的内核函数跳转地址来实现对windows内核函数的hook,需要安装WDK来实现编译。 注:本例主要实现对内核函数ZwSetValueKey的hook,本程序仅用于学习用途,任何人不得利用该代码从事非法活动。
  3. 所属分类:C

    • 发布日期:2013-10-02
    • 文件大小:6kb
    • 提供者:glovess
  1. hook任意api的函数.rar

  2. /************************************************************************ Inline HOOK API V1.1 thanks to 海风月影, xIkUg ,sucsor by solosky created at 2011.06.29, updated at 2011.06.30 ---------------------------------- Inline HOOK API V1.1 2011.06.30
  3. 所属分类:C++

    • 发布日期:2013-10-03
    • 文件大小:5kb
    • 提供者:friendan
  1. hook api lib.zip

  2. Hook API Lib 0.5.rar Hook API Lib 0.51.rar /* ////////////////////////////////////////////////////////////////////////// HookApi 0.5 thanks to xIkUg ,sucsor by 海风月影[RCT] , eIcn#live.cn 2008.04.15 /////////////////////////////////////////////////////
  3. 所属分类:C++

    • 发布日期:2013-10-04
    • 文件大小:14kb
    • 提供者:friendan
  1. Xosed框架学习(JAVA Method Hook)

  2. 详细分析了 Android神奇 Xposed框架的设计原理, 精彩章节包括若何在底层改变java框架层的函数地址(HOOK Method)、如何构建自己的Module
  3. 所属分类:系统安全

    • 发布日期:2014-04-13
    • 文件大小:1mb
    • 提供者:u010382106
  1. 在win32下Hook系统API.txt

  2. 3.1 程序说明 当启动程序Try.EXE调用SetMouseHook()后,Windows系统将MouseHook.DLL映射入每一个有鼠标消息传入的进程地址空间。映射时将用DLL_PROCESS_ATTACH作为参数fdwReason的值调用DllEntryPoint(),DllEntryPoint()调用ModifyCall()搜索该进程对TextOutA()的调用并将其替换为调用MyTextOut()。这样当该进程调用GDI32.DLL的TextOutA()时实际调用的却是MouseH
  3. 所属分类:网络攻防

    • 发布日期:2008-10-26
    • 文件大小:25kb
    • 提供者:yaozhu88
  1. Detours 3.0 微软api hook库帮助文档

  2. 微软的hook支持api hook和指定函数地址hook,操作简单方便,文档中还有例子可供参考。
  3. 所属分类:C++

    • 发布日期:2016-05-17
    • 文件大小:105kb
    • 提供者:lknight
  1. 【专题四】Rootkit的学习与研究

  2. D:. │ Read me.txt │ 目录里面的文件.txt │ └─Rootkit ├─1。 内核hook │ ├─1)object hook │ │ 1)object hook.doc │ │ │ ├─2)ssdt hook │ │ 2)ssdt hook.doc │ │ SSDT Hook的妙用-对抗ring0 inline hook .doc │ │ swk0207.rar │ │ │ ├─3)inline-hook │ │ 360SuperKill学习之--恢复FSD的IRP处理函
  3. 所属分类:网络攻防

    • 发布日期:2009-04-07
    • 文件大小:5mb
    • 提供者:a91103581
  1. Hook函数任意地址 c++

  2. 该实例实现了Hook函数任意地址的功能,并可以获取CPU寄存器的内容。
  3. 所属分类:系统安全

    • 发布日期:2018-10-22
    • 文件大小:1mb
    • 提供者:qq_40999105
  1. Ring3_Inline_Hook.zip

  2. Ring3层下的Inline Hook是最常用的Hook手段之一,是一种通过修改机器码的方式来实现hook的技术。 1、构造跳转指令。 2、在内存中找到欲HOOK函数地址,并保存欲HOOK位置处的前5个字节。(但其实并不一定就是5个字节,像是MessageBox就是6个字节) 3、将构造的跳转指令写入需HOOK的位置处。 4、当被HOOK位置被执行时会转到我们的流程执行。 5、如果要执行原来的流程,那么恢复HOOK,也就是还原被修改的字节。 6、执行函数原来的流程。
  3. 所属分类:系统安全

    • 发布日期:2020-05-02
    • 文件大小:11mb
    • 提供者:weixin_43742894
  1. APIHOOK可以通过dll载入进程HOOK指定的函数地址

  2. APIHOOK可以通过dll载入进程HOOK指定的函数,例如LoadLibraryA GetProcAddress 等等
  3. 所属分类:系统安全

    • 发布日期:2020-12-17
    • 文件大小:9kb
    • 提供者:gfgfd12315
  1. C++实现修改函数代码HOOK的封装方法

  2. 本文实例讲述了C++实现修改函数代码HOOK的封装方法,分享给大家供大家参考。具体实现方法如下: 一、对外的接口如下: 1. 类初始化时对函数HOOK 2. 取消挂钩: void UnHook(); 3. 重新挂钩: void ReHook(); 在初始化时HOOK的代码: 代码如下:*(DWORD*)(m_btNewBytes+1) = (DWORD)pfnHook; 8个字节的代码地址 0xB8, 0x00, 0x00,0x40,0x00,0xFF,0xE0,0x00  只要把第二位和第三
  3. 所属分类:其它

    • 发布日期:2020-12-25
    • 文件大小:45kb
    • 提供者:weixin_38660918
  1. InlineHook:目前支持32位android系统,thumb-2,arm指令集的hook-源码

  2. [目录] 概述 这是一个完整的InlineHook的使用模块,直接将jni目录克隆下来,使用ndk-build编译即可 使用 共享库 该演示 修改ModifyIBored函数里GetModuleBaseAddr的参数,选择需要挂钩的so模块 找到需要hook的指令地址,计算转换(指令的内存地址-指令所在模块的基址),然后写入 uint32_t uiHookAddr = (uint32_t)pModuleBaseAddr + 偏移;中的uint32_t uiHookAddr = (uint32_t
  3. 所属分类:其它

    • 发布日期:2021-03-11
    • 文件大小:10kb
    • 提供者:weixin_42131367
« 12 3 4 5 6 7 »