点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 劫持函数
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
DLL函数查看器3.5
查看动态链接库DLL文件接口函数信息.DLL函数查看器V3.5不仅支持查看DLL文件的导出函数和引用函数信息及引用函数来源,也支持所有符合PE文件格式的文件,包括EXE文件、OCX文件等的导出函数和引用函数信息。 注:在我的资源里找它对应的数据库ViewApi3.5_DATA和ViewApi_增强补丁(劫持型)_0.4 解压到程序目录 增加气泡提示和函数说明 及一些辅助功能
所属分类:
其它
发布日期:2012-04-12
文件大小:1048576
提供者:
willgoon
DLL函数查看器3.5相关的数据库文件
与DLL函数查看器3.5配套使用 DLL函数查看器3.5相关的数据库文件 下载后解压到 DLL函数查看器3.5的目录里 可以为程序增加气泡提示和函数说明 注:在我的资源里查找 ViewApi_增强补丁(劫持型)_0.4 可以为程序增加一些很方便的辅助功能
所属分类:
其它
发布日期:2012-04-12
文件大小:959488
提供者:
willgoon
WINAPI调用约定函数的inlineHOOK模板类(class)
使用class封装的inlineHOOK模板类(class),可劫持大部分WINAPI函数,此种函数的特征为前5字节为 8B FF 55 8B EC;和使用此模板类的几个示例。 如果劫持关键DLL中的函数,请注意DEP的状态:AlwaysOff或者自己实现过DEP。 Real指针指向正确的函数(先执行前5字节,然后jmp跳转到被劫持函数的第6字节处,所以要确保前5字节是完整的指令,或者自己修改字节数)
所属分类:
系统安全
发布日期:2012-09-17
文件大小:5120
提供者:
swp543210
hid监控工具
hid真正完整劫持 非常完整的函数
所属分类:
其它
发布日期:2013-01-14
文件大小:71680
提供者:
sss8889989
JMP法劫持Dll中函数的示例代码
测试于vs2015。通过WriteProcessMemory动态修改函数入口地址机器码(5个字节),使之强制跳转到另一个函数。
所属分类:
C
发布日期:2017-11-26
文件大小:1024
提供者:
cracker_zhou
编译好的detours库
Detours 是一个在x86平台上截获任意Win32函数调用的工具库。中断代码可以在运行时动态加载。编译好的detours静态库可直接使用vs系列的IDE加载使用
所属分类:
系统安全
发布日期:2018-07-31
文件大小:47104
提供者:
cryfan
DLL劫持生成器.exe
一键生成DLL文件函数。
所属分类:
综合布线
发布日期:2019-05-21
文件大小:1048576
提供者:
weixin_44881213
cpp-SuperDllHijack一种通用Dll劫持技术不再需要手工导出Dll的函数接口了
SuperDllHijack 一种通用Dll劫持技术,不再需要手工导出Dll的函数接口了
所属分类:
其它
发布日期:2019-08-16
文件大小:304128
提供者:
weixin_39841365
绿竹_Dll劫持工具_32位.exe
自制便捷DLL劫持工具,自由选取目标DLL文件劫持提供分析,目前仅限支持32位目标进程。可配合VSc++函数调用。
所属分类:
其他
发布日期:2020-01-26
文件大小:1048576
提供者:
lk7410820
浅谈javascript函数劫持[转自xfocus]第1/3页
javascr ipt函数劫持,也就是老外提到的javascr ipt hijacking技术。最早还是和剑心同学讨论问题时偶然看到的一段代码
所属分类:
其它
发布日期:2020-10-30
文件大小:69632
提供者:
weixin_38635323
JS解密入门 最终变量劫持
看到我的前几篇文章的朋友应该知道,前面的是10进制,直觉解就行了,不过下面有个处理函数,你用10进制解密出来之后还要去分析函数的功能,很不合算。
所属分类:
其它
发布日期:2020-10-30
文件大小:33792
提供者:
weixin_38574410
3分钟了解vue数据劫持的原理实现
目的: 了解Object.defineProperty如何实现数据劫持 大致原理是这样的: 定义一个监听函数,对对象的每一个属性进行监听 通过Object.defineProperty对监听的每一个属性设置get 和 set 方法。 对对象实行监听 对对象内嵌对象进行处理 对数组对象进行处理 1. 先定义一个对象 let obj = { name: 'jw' } 2. 定义一个监听函数 /** * 判断监听的是否是对象 * 如果是对象,就遍历,并且对每个属性进行
所属分类:
其它
发布日期:2020-11-29
文件大小:44032
提供者:
weixin_38605590
全面了解构造函数继承关键apply call
主要我是要解决一下几个问题: 1. apply和call的区别在哪里 2. apply的其他巧妙用法(一般在什么情况下可以使用apply) 我首先从网上查到关于apply和call的定义,然后用示例来解释这两个方法的意思和如何去用. apply:方法能劫持另外一个对象的方法,继承另外一个对象的属性. Function.apply(obj,args)方法能接收两个参数 obj:这个对象将代替Function类里this对象 args:这个是数组,它将作为参数传给Function(args–
所属分类:
其它
发布日期:2020-12-11
文件大小:59392
提供者:
weixin_38555350
小议Function.apply() 之一——(函数的劫持与对象的复制)
关于对象的继承,一般的做法是用复制法: Object.extend 见protpotype.js 的实现方法: 代码如下:Object.extend = function(destination, source) { for (property in source) { destination[property] = source[property]; } return destination; } 除此以外,还有一种不太常见的方法: Function.appl
所属分类:
其它
发布日期:2020-12-12
文件大小:32768
提供者:
weixin_38557515
对vue中的数据劫持/数据代理/数据观察的理解
1、什么是数据劫持? 首先写一个简单vue 例子: 数据劫持 {{message}} var vm = new Vue({ el:#app, data(){ return { message:测试数据 } } }) 将数据挂载到视图上很简单,使用{{}}模板即可,那么如果要进行二次渲染、再次渲染,该怎么做呢? 我们可以使用延迟函数 ,若要在1s之后修改数据,添加如下函数: setTimeout(function(){ vm.messag
所属分类:
其它
发布日期:2021-01-08
文件大小:69632
提供者:
weixin_38619467
c语言学习笔记劫持函数劫持函数.docx
c语言学习笔记劫持函数
所属分类:
C
发布日期:2021-03-24
文件大小:13312
提供者:
lostlll
protolesshooks:通过回劫劫持暴徒对API进行监控; 无需有关目标函数原型的信息即可工作-源码
无原型挂钩 抽象的 protolesshooks库提供了一个挂钩引擎,该挂钩引擎无需目标函数原型的任何信息即可工作。 该代码旨在用于即将发布的 API Spy插件中; API Spy将成为ltrace的高级跨平台替代方案。 概述 API挂钩的想法是拦截对系统库或第三方库的调用,并通过您的间谍函数(也称为钩子)重定向这些调用。 在逆向工程和许多其他非平凡的调试方案中,通常需要挂钩。 根据所选择的挂钩方法,使用挂钩可以: 显示进程调用的API函数名称; 测量每次通话的时间; 建立通话图;
所属分类:
其它
发布日期:2021-03-08
文件大小:54272
提供者:
weixin_42133452
Xposed框架分析
hook本质就是劫持函数调用,但由于处于linux用户态,每个进程都有自己独立的进程空间,所以必须先注入到所要hook的进程空间,修改其内存中的进程代码,替换其过程表的符号地址。Android中一般通过ptrace函数附加进程,然后向远程进程注入so库,从而达到监控以及远程进程关键函数挂钩。Hook的难点在于寻找函数的入口点、替换函数,这就涉及到函数的连接与加载机制。Android中一般存在两种hook:sdkhook,ndkhook。nativehook的难点在于理解ELF文件与学习ELF文件
所属分类:
其它
发布日期:2021-02-24
文件大小:259072
提供者:
weixin_38716872
Xposed框架分析
hook本质就是劫持函数调用,但由于处于linux用户态,每个进程都有自己独立的进程空间,所以必须先注入到所要hook的进程空间,修改其内存中的进程代码,替换其过程表的符号地址。 Android中一般通过ptrace函数附加进程,然后向远程进程注入so库,从而达到监控以及远程进程关键函数挂钩。 Hook的难点在于寻找函数的入口点、替换函数,这就涉及到函数的连接与加载机制。
所属分类:
其它
发布日期:2021-01-27
文件大小:176128
提供者:
weixin_38587509
浅谈javascript函数劫持[转自xfocus]第1/3页
一、概述 javascr ipt函数劫持,也就是老外提到的javascr ipt hijacking技术。最早还是和剑心同学讨论问题时偶然看到的一段代码,大概这样写的: window.alert = function(s) {}; 觉得这种用法很巧妙新颖,和API Hook异曲同工,索性称之为javascr ipt function hook,也就是函数劫持。通过替换js函数的实现来达到劫持这个函数调用的目的,一个完整的hook alert函数例子如下: 代码如下: [removed] &l
所属分类:
其它
发布日期:2021-01-19
文件大小:68608
提供者:
weixin_38590775
«
1
2
3
4
»