您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. DLL函数查看器3.5

  2. 查看动态链接库DLL文件接口函数信息.DLL函数查看器V3.5不仅支持查看DLL文件的导出函数和引用函数信息及引用函数来源,也支持所有符合PE文件格式的文件,包括EXE文件、OCX文件等的导出函数和引用函数信息。 注:在我的资源里找它对应的数据库ViewApi3.5_DATA和ViewApi_增强补丁(劫持型)_0.4 解压到程序目录 增加气泡提示和函数说明 及一些辅助功能
  3. 所属分类:其它

    • 发布日期:2012-04-12
    • 文件大小:1048576
    • 提供者:willgoon
  1. DLL函数查看器3.5相关的数据库文件

  2. 与DLL函数查看器3.5配套使用 DLL函数查看器3.5相关的数据库文件 下载后解压到 DLL函数查看器3.5的目录里 可以为程序增加气泡提示和函数说明 注:在我的资源里查找 ViewApi_增强补丁(劫持型)_0.4 可以为程序增加一些很方便的辅助功能
  3. 所属分类:其它

    • 发布日期:2012-04-12
    • 文件大小:959488
    • 提供者:willgoon
  1. WINAPI调用约定函数的inlineHOOK模板类(class)

  2. 使用class封装的inlineHOOK模板类(class),可劫持大部分WINAPI函数,此种函数的特征为前5字节为 8B FF 55 8B EC;和使用此模板类的几个示例。 如果劫持关键DLL中的函数,请注意DEP的状态:AlwaysOff或者自己实现过DEP。 Real指针指向正确的函数(先执行前5字节,然后jmp跳转到被劫持函数的第6字节处,所以要确保前5字节是完整的指令,或者自己修改字节数)
  3. 所属分类:系统安全

    • 发布日期:2012-09-17
    • 文件大小:5120
    • 提供者:swp543210
  1. hid监控工具

  2. hid真正完整劫持 非常完整的函数
  3. 所属分类:其它

    • 发布日期:2013-01-14
    • 文件大小:71680
    • 提供者:sss8889989
  1. JMP法劫持Dll中函数的示例代码

  2. 测试于vs2015。通过WriteProcessMemory动态修改函数入口地址机器码(5个字节),使之强制跳转到另一个函数。
  3. 所属分类:C

    • 发布日期:2017-11-26
    • 文件大小:1024
    • 提供者:cracker_zhou
  1. 编译好的detours库

  2. Detours 是一个在x86平台上截获任意Win32函数调用的工具库。中断代码可以在运行时动态加载。编译好的detours静态库可直接使用vs系列的IDE加载使用
  3. 所属分类:系统安全

    • 发布日期:2018-07-31
    • 文件大小:47104
    • 提供者:cryfan
  1. DLL劫持生成器.exe

  2. 一键生成DLL文件函数。
  3. 所属分类:综合布线

    • 发布日期:2019-05-21
    • 文件大小:1048576
    • 提供者:weixin_44881213
  1. cpp-SuperDllHijack一种通用Dll劫持技术不再需要手工导出Dll的函数接口了

  2. SuperDllHijack 一种通用Dll劫持技术,不再需要手工导出Dll的函数接口了
  3. 所属分类:其它

    • 发布日期:2019-08-16
    • 文件大小:304128
    • 提供者:weixin_39841365
  1. 绿竹_Dll劫持工具_32位.exe

  2. 自制便捷DLL劫持工具,自由选取目标DLL文件劫持提供分析,目前仅限支持32位目标进程。可配合VSc++函数调用。
  3. 所属分类:其他

    • 发布日期:2020-01-26
    • 文件大小:1048576
    • 提供者:lk7410820
  1. 浅谈javascript函数劫持[转自xfocus]第1/3页

  2. javascr ipt函数劫持,也就是老外提到的javascr ipt hijacking技术。最早还是和剑心同学讨论问题时偶然看到的一段代码
  3. 所属分类:其它

    • 发布日期:2020-10-30
    • 文件大小:69632
    • 提供者:weixin_38635323
  1. JS解密入门 最终变量劫持

  2. 看到我的前几篇文章的朋友应该知道,前面的是10进制,直觉解就行了,不过下面有个处理函数,你用10进制解密出来之后还要去分析函数的功能,很不合算。
  3. 所属分类:其它

    • 发布日期:2020-10-30
    • 文件大小:33792
    • 提供者:weixin_38574410
  1. 3分钟了解vue数据劫持的原理实现

  2. 目的: 了解Object.defineProperty如何实现数据劫持 大致原理是这样的: 定义一个监听函数,对对象的每一个属性进行监听 通过Object.defineProperty对监听的每一个属性设置get 和 set 方法。 对对象实行监听 对对象内嵌对象进行处理 对数组对象进行处理 1. 先定义一个对象 let obj = { name: 'jw' } 2. 定义一个监听函数 /** * 判断监听的是否是对象 * 如果是对象,就遍历,并且对每个属性进行
  3. 所属分类:其它

    • 发布日期:2020-11-29
    • 文件大小:44032
    • 提供者:weixin_38605590
  1. 全面了解构造函数继承关键apply call

  2. 主要我是要解决一下几个问题:  1.  apply和call的区别在哪里  2.  apply的其他巧妙用法(一般在什么情况下可以使用apply) 我首先从网上查到关于apply和call的定义,然后用示例来解释这两个方法的意思和如何去用. apply:方法能劫持另外一个对象的方法,继承另外一个对象的属性. Function.apply(obj,args)方法能接收两个参数 obj:这个对象将代替Function类里this对象 args:这个是数组,它将作为参数传给Function(args–
  3. 所属分类:其它

    • 发布日期:2020-12-11
    • 文件大小:59392
    • 提供者:weixin_38555350
  1. 小议Function.apply() 之一——(函数的劫持与对象的复制)

  2. 关于对象的继承,一般的做法是用复制法: Object.extend 见protpotype.js 的实现方法: 代码如下:Object.extend = function(destination, source) {    for (property in source) {      destination[property] = source[property];    }    return destination;  } 除此以外,还有一种不太常见的方法:  Function.appl
  3. 所属分类:其它

    • 发布日期:2020-12-12
    • 文件大小:32768
    • 提供者:weixin_38557515
  1. 对vue中的数据劫持/数据代理/数据观察的理解

  2. 1、什么是数据劫持? 首先写一个简单vue 例子: 数据劫持 {{message}} var vm = new Vue({ el:#app, data(){ return { message:测试数据 } } }) 将数据挂载到视图上很简单,使用{{}}模板即可,那么如果要进行二次渲染、再次渲染,该怎么做呢? 我们可以使用延迟函数 ,若要在1s之后修改数据,添加如下函数: setTimeout(function(){ vm.messag
  3. 所属分类:其它

    • 发布日期:2021-01-08
    • 文件大小:69632
    • 提供者:weixin_38619467
  1. c语言学习笔记劫持函数劫持函数.docx

  2. c语言学习笔记劫持函数
  3. 所属分类:C

    • 发布日期:2021-03-24
    • 文件大小:13312
    • 提供者:lostlll
  1. protolesshooks:通过回劫劫持暴徒对API进行监控; 无需有关目标函数原型的信息即可工作-源码

  2. 无原型挂钩 抽象的 protolesshooks库提供了一个挂钩引擎,该挂钩引擎无需目标函数原型的任何信息即可工作。 该代码旨在用于即将发布的 API Spy插件中; API Spy将成为ltrace的高级跨平台替代方案。 概述 API挂钩的想法是拦截对系统库或第三方库的调用,并通过您的间谍函数(也称为钩子)重定向这些调用。 在逆向工程和许多其他非平凡的调试方案中,通常需要挂钩。 根据所选择的挂钩方法,使用挂钩可以: 显示进程调用的API函数名称; 测量每次通话的时间; 建立通话图;
  3. 所属分类:其它

    • 发布日期:2021-03-08
    • 文件大小:54272
    • 提供者:weixin_42133452
  1. Xposed框架分析

  2. hook本质就是劫持函数调用,但由于处于linux用户态,每个进程都有自己独立的进程空间,所以必须先注入到所要hook的进程空间,修改其内存中的进程代码,替换其过程表的符号地址。Android中一般通过ptrace函数附加进程,然后向远程进程注入so库,从而达到监控以及远程进程关键函数挂钩。Hook的难点在于寻找函数的入口点、替换函数,这就涉及到函数的连接与加载机制。Android中一般存在两种hook:sdkhook,ndkhook。nativehook的难点在于理解ELF文件与学习ELF文件
  3. 所属分类:其它

    • 发布日期:2021-02-24
    • 文件大小:259072
    • 提供者:weixin_38716872
  1. Xposed框架分析

  2. hook本质就是劫持函数调用,但由于处于linux用户态,每个进程都有自己独立的进程空间,所以必须先注入到所要hook的进程空间,修改其内存中的进程代码,替换其过程表的符号地址。 Android中一般通过ptrace函数附加进程,然后向远程进程注入so库,从而达到监控以及远程进程关键函数挂钩。 Hook的难点在于寻找函数的入口点、替换函数,这就涉及到函数的连接与加载机制。
  3. 所属分类:其它

    • 发布日期:2021-01-27
    • 文件大小:176128
    • 提供者:weixin_38587509
  1. 浅谈javascript函数劫持[转自xfocus]第1/3页

  2. 一、概述 javascr ipt函数劫持,也就是老外提到的javascr ipt hijacking技术。最早还是和剑心同学讨论问题时偶然看到的一段代码,大概这样写的: window.alert = function(s) {}; 觉得这种用法很巧妙新颖,和API Hook异曲同工,索性称之为javascr ipt function hook,也就是函数劫持。通过替换js函数的实现来达到劫持这个函数调用的目的,一个完整的hook alert函数例子如下: 代码如下: [removed] &l
  3. 所属分类:其它

    • 发布日期:2021-01-19
    • 文件大小:68608
    • 提供者:weixin_38590775
« 12 3 4 »