搜索资源列表
VB_API_HOOK
- • 如何攔截API呼叫 說明 這是網友問的問題,雖然這個問題並不適合用VB做,但並不是做不到,要多繞一段路,這個問題重點在於執行檔中的IAT(Import Address Table) 如果你對於PE黨並不熟悉 請參考PE檔簡介這篇文章 一個Process再執行時,會將許多DLL載入到行程空間中,如呼叫User32.dll中的MessageBoxW就必須將User32.dll載入到位址空間,呼叫越多不同種的API,位址空間中的模組也就越多,至於如何得
green
- 运行主程序,然后在要抓包的游戏或者程序里面按小键盘的星号键呼叫。 然后点“开始”,就可以抓包了,点“停止”是停止抓包,回到游戏点“关闭本窗口”, 在在上面的筐筐里面可以写上保存的文件名,一般是TXT文件,要打完整的路径和名字 否则出错,退出前一定要点“释放本窗口”,不然会出错。再有就是有些游戏会无发呼叫本窗口。 本程序源代码BCB 5.0通过。 本程序只钩挂了"send","sendto","recv","recvfrom"这4个函数,WSAsend等不钩挂, 因为是
