您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. Detours Express源码(微软API HOOK库)

  2. Detours是微软开发的一个函数库, 用于修改运行中的程序在内存中的影像,从而即使没有源代码也能改变程序的行为。具体用途是: 拦截WIN32 API调用,将其引导到自己的子程序,从而实现WIN32 API的定制。 为一个已在运行的进程创建一新线程,装入自己的代码并运行。 ---- 本文将简介Detours的原理,Detours库函数的用法, 并利用Detours库函数在Windows NT上编写了一个程序,该程序能使有“调试程序”的用户权限的用户成为系统管理员,附录利用Detours库函数修
  3. 所属分类:网络攻防

    • 发布日期:2009-09-24
    • 文件大小:425984
    • 提供者:rendao0563
  1. detour 2.1

  2. Detours是微软开发的一个函数库, 用于修改运行中的程序在内存中的影像,从而即使没有源代码也能改变程序的行为。具体用途是: 拦截WIN32 API调用,将其引导到自己的子程序,从而实现WIN32 API的定制。 为一个已在运行的进程创建一新线程,装入自己的代码并运行。 ---- 本文将简介Detours的原理,Detours库函数的用法, 并利用Detours库函数在Windows NT上编写了一个程序,该程序能使有“调试程序”的用户权限的用户成为系统管理员,附录利用Detours库函数修
  3. 所属分类:网络攻防

    • 发布日期:2010-07-16
    • 文件大小:360448
    • 提供者:microran2000
  1. 轻松将jmp esp方式 改写为jmp ebx方式.doc

  2. 轻松将jmp esp方式 改写为jmp ebx方式.doc
  3. 所属分类:专业指导

    • 发布日期:2010-11-09
    • 文件大小:32768
    • 提供者:yujianhengxing
  1. 32位函数重定向,文件说明参考博客32位函数重定向

  2. 一、32位系统下函数重定向说明 原理:找到想要hook的函数在内存中的地址,将函数的头几个字节保存在自己的内存中,用jump cpu指令改写函数的头几个字节,该指令会转移到替换函数的内存地址,(替换函数必修和被hook的函数标记完全相同),当被hook的函数被调用时,jump指令实际上将转移到替换函数上执行,实现hook的目的。 具体实现方法: //修改API入口为 mov eax, 00400000;jmp eax使程序能跳转到自己的函数 BYTE g_bJumpTemplate[8] =
  3. 所属分类:C++

    • 发布日期:2011-12-16
    • 文件大小:8192
    • 提供者:wendyqzw
  1. 汇编语言_期末考试_试题.

  2. 一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.CPU要访问的某一存储单元的实际地址称(   )   A.段地址         B.偏移地址   C.物理地址        D.逻辑地址 2.某存储单元的物理地址是12345H,可以作为它的段地址有(   )   A.2345H        B.12345H   C.12340H       D.1234H 3.执行后使B
  3. 所属分类:C/C++

    • 发布日期:2012-05-13
    • 文件大小:38912
    • 提供者:yanjing_2012
  1. windows钩子编程大全

  2. 二、API Hook的原理 这里的API既包括传统的Win32 APIs,也包括任何Module输出的函数调用。熟悉PE文件格 式的朋友都知道,PE文件将对外部Module输出函数的调用信息保存在输入表中,即.idata段。 下面首先介绍本段的结构。 输入表首先以一个IMAGE_IMPORT_DEscr iptOR(简称IID)数组开始。每个被PE文件隐式链接 进来的DLL都有一个IID.在这个数组中的最后一个单元是NULL,可以由此计算出该数组的项数。 例如,某个PE文件从两个DLL中引入函
  3. 所属分类:专业指导

    • 发布日期:2008-10-26
    • 文件大小:86016
    • 提供者:yaozhu88
  1. windows用户称拦截api

  2. Windows用户层下拦截api的原理与实现(附源码) (2008-03-29 16:15:07)转载▼ 标签: computer 杂谈 声明:本页所发布的技术文章及其附件,供自由技术传播,拒绝商业使用。本页文章及其附件的所有权归属本文作者,任何使用文档中所介绍技术者对其后果自行负责,本文作者不对其承担任何责任。 Email:redcoder163.com 目录 1 摘要 2 win2000和xp的内存结构和进程地址空间 3 函数堆栈的一些知识 4 关于拦截的整体思路 5 附件代码下载以及说明
  3. 所属分类:Windows Server

    • 发布日期:2015-04-06
    • 文件大小:15360
    • 提供者:shiyiheng123555