搜索资源列表
apihooktest2
- 一、前言 前一段时间发表了一篇文章 “Hook API 工具”,没有附带主程序的源代码,这几天翻出来代码加了些注释,现在补上。不过大家还是最好看看牛的书,书上讲解很详细。 二、对代码的简单说明 总共3个工程,1个主程序,1个HookDll, 1个例子Dll。主程序负责启动进程,并将 HookDll 注入。还有一些额外的功能,比如显示 Log, 例子Dll的信息,导出函数等,HookDll 在 DllMain 启动的时候根据配置钩住指定的 API 函数 三、这
Hook_Windows_API
- 这篇文章是有关在OS Windows下挂钩API函数的方法。所有例子都在基于NT技术的Windows版本NT 4.0及以上有效(Windows NT 4.0, Windows 2000, Windows XP)。可能在其它Windows系统也会有效。 你应该比较熟悉Windows下的进程、汇编器、PE文件结构和一些API函数,才能明白这篇文章里的内容。 这里使用\"Hooking API\"这个术语表示对API的完全修改。当调用被挂钩的API时,我们的代码能立刻被执行。我将写下完全
rawinput
- 主要流程: 1、向系统注册一个或者多个原始输入设备 2、在你注册的原始输入设备数据发生变化时,系统发送一个消息及新数据到你的进程 3、调用GetRawInputData或者GetRawInputBuffer来获取这些数据 简单修改了下,把一些不需要的信息去掉了,把头文件稍微改了下,因为有些人的SDK有点旧。然后加了当前键盘焦点窗口判断(很简单的实现,但是用起来很方便:)。 -main processes : 1, the registration system to o
TestDebug
- 跟踪监视方案概览 作者:彭春华 当我们对某一目标程序进行API函数的跟踪监视分析时,根据跟踪监视的目标,基本上有以下几种途径实现对API函数的跟踪监视: 写Log记录分析 如果拥有目标程序的源代码,就可以在关键的API函数的入口点和出口点记录API的参数和运行结果。在除错程序中是经常可以看到这种方法的。该方法的缺点就是必须拥有源代码,每次修改Log时必须重新编译源代码。由于该方案和我们要讨论的目标不同,在此不作讨论。 将监视代码注入目标程序
CreateProcessInternalA
- 最近在做一个HOOK 进程创建的程序,用Ollydbg调试的时候发现了一个CreateProcessInternalA函数,我的程序启动进程最后调用这个函数 创建了一个进程,调用顺序是CreateProcess --> CreateProcessA --> CreateProcessInternalA..于是首先想到了直接HOOK CreateProcessInternalA 这个API函数,这个函数有12个参数
Hook
- 钩子(hook)是Windows消息处理机制的一部分,用户应用程序设置钩子后就可截获所有Windows系统消息。钩子安装成功后就可通过钩子的过程处理函数处理所截获的消息。通常将钩子的安装及处理函数放在动态链接库中,供系统中每个进程调用。钩子安装后会对系统产生一定的影响。因此在使用完钩子后应及时将其释放掉。 动态链接库编程编译、链接生成的*.dll和*.lib文件可供其他调用DLL的应用程序使用。
DetoursExpress2.1
- Detours是一强大的工具,提供了简单易用的函数接口来拦截(Hook)WIN32 API调用和为一个已在运行的进程装入一个D
InjectDLL
- DLL注入用于运行,迫使它加载一个动态链接库在另一个进程的地址空间代码的技术。 DLL注入经常被第三方开发的方式来影响它的作者并没有预料或打算程序的行为。例如,注入的代码可以捕获系统功能调用,或阅读文本框的密码,不能以通常的方式完成的内容。
hook
- 在vs2008下面测试通过 简单的实现了进程内的hook调用,和全局hook,hook部分简单的实现了屏蔽键盘和鼠标消息,后门为功能键F2,有详细的说明,适合入门研究学习 一共三个文件, v19e2_Hook.rar为全局hook程序块,v19e2_HookTest.rar为测试全局hook的程序,v20e1_innerHook.rar为在一个单独的进程内调用hook,-Simple implementation of the process, call the hook, and
Detours-Express-3.0
- 拦截API调用,将其引导到自己的子程序,从而实现WIN32 API的定制。为一个已在运行的进程创建一新线程,装入自己的代码并运行。 -Intercept API calls, will lead to his son the program, so as to realize the customized WIN32 API. For a has set up a file in the operation of the process to create new thread, into it
PasswordSpy
- PasswordSpy 程序最有趣的部分其实是使用 SetWindowsHookEx API.函数设置Windows 钩子。利用该函数你可以将钩子安装到操作系统中或者某个特定的进程中。钩子的种类有很多种,每种钩子作用也不尽相同,用来监视特定的一组事件。当某一类事件发生时,钩子代码被调用。PasswordSpy使用WH_GETMESSAGE钩子,它监视对GetMessage 和PeekMessage 的调用.-PasswordSpy is a program that will allow you
NoKill
- VC写的一个DLL.主要用来提供给C#调用,因为C#不支持全局钩子..自定义方法实现简单进程防杀.(Hook原理)-VC to write a DLL. Is mainly used to C# to call, because C# does not support global hooks .. Since the simple process of definition of methods to achieve anti-killing. (Hook Principle)
WindowsAPISoruces
- windows API(清华大学冉林仓编著)源代码,包括8章。本书在介绍Win 32 API函数调用的基础上,重点介绍如何使用Windows SDK API开发Win 32动态链接库和应用程序,并结合进程管理、进程通信、钩子函数、窗口子类化、API HOOK、Internet Explorer开发、网络编程等介绍了API函灵敏在这些方面的综合应用。 本书中的实例源代码可通过 本书主要面向熟悉Windows开发且有一定编程基础的中高级用户,旨在帮助用户提高系统编程的能力。-windows AP
windows_hook
- windows hookHOOK API是指截获特定进程或系统对某个API函数的调用,使得API的执行流程转向指定的代码。Windows下的应用程序都建立在API函数至上,所以截获API是一项相当有用的技术,它使得用户有机会干预其它应用程序的程序流程。-HOOK API是指截获特定进程或系统对某个API函数的调用,使得API的执行流程转向指定的代码。Windows下的应用程序都建立在API函数至上,所以截获API是一项相当有用的技术,它使得用户有机会干预其它应用程序的程序流程。
60857157FindWnd
- 驱动层Hook系统内核调用的,拦截对进程的操作的源码,提供7步tutorial,步步为营,教学驱动编程的-Qūdòng céng guàgōu xìtǒng nèihé diàoyòng de, lánjié duì jìnchéng de cāozuò de yuánmǎ, tígōng 7 bù jiàochéng, bùbùwéiyíng, jiàoxué qūdòng biānchéng de
zhuruqi
- dll注入的基本方法,列子中通过动态调用dll的方式,将zhuruqi.dll加载到qq.exe的内存中,当然要首先从进程列表中取得qq.exe的pid号。写的不好,但是原理上能通,而且注释了,以后会慢慢改进。-dll into the basic method, the dynamic call dll Liezi by the way, will be loaded into qq.exe zhuruqi.dll memory, of course, must first obtain qq
SevenElevate
- 远程线程插入(注入)技术指的是通过在另一个进程中创建远程线程的方法进入目标进程的内存地址空间。将*程序以DLL的形式实现后,需要使用插入到目标进程中的远程线程将该*DLL插入到目标进程的地址空间,即利用该线程通过调用Windows API LoadLibrary函数来加载*DLL,从而实现*对系统的侵害-Remote thread into the (injection) technology refers to the process by another method of c
ManualMap
- 远程把模块注射到进程里而不调用Loadlibrary 相当于自己实现了Loadlibrary-Injected into the remote process in the module without calling Loadlibrary equivalent to their own achieved Loadlibrary
APIH00k
- API钩子系统一般框架 通常,我们把拦截API的调用的这个过程称为是安装一个API钩子(API Hook)。一个API钩子基本是由两个模块组成:一个是钩子服务器(Hook Server)模块,一般为EXE的形式;一个是钩子驱动器(Hook Driver)模块,一般为DLL的形式。 钩子服务器主要负责向目标进程注入钩子驱动器,使得钩子驱动器运行在目标进程的地址空间中,这是关键的第一步,而钩子驱动器则负责实际的API拦截处理工作,以便在我们所关心的API函数调用的之前或之后能做一些我们
Hook-KiFastCallEntry
- Hook KiFastCallEntry监控系统调用 这是一个监控特定进程系统调用的小程序,整理硬盘时找到的,发出来跟大家分享。原理很简单,通过hook KiFastCallEntry实现,很老的技术了。-The monitoring system Hook KiFastCallEntry call this is a small program to monitor specific process system calls, finishing hard disk when you fi
