搜索资源列表
VB_API_HOOK
- • 如何攔截API呼叫 說明 這是網友問的問題,雖然這個問題並不適合用VB做,但並不是做不到,要多繞一段路,這個問題重點在於執行檔中的IAT(Import Address Table) 如果你對於PE黨並不熟悉 請參考PE檔簡介這篇文章 一個Process再執行時,會將許多DLL載入到行程空間中,如呼叫User32.dll中的MessageBoxW就必須將User32.dll載入到位址空間,呼叫越多不同種的API,位址空間中的模組也就越多,至於如何得
apilj
- 一个典型的VB 拦截Api的源代码,文件夹说明: VBAPIHooker - API拦截类(这是主角,它需要用到以下三个类) VBMemoryAllocator- 内存分配管理类 VBPEFnLocator- PE文件导入/导出函数定位类 VBMiniWindow- 迷你消息窗口类 1.设定目标进程 例:假设目标进程ID为&HC80 ※设定目标进程 m_oAPIHooker.S
InjLib
- 代码功能:将动态链接库注入已运行的进程 用途: 用于拦截API测试。 程序用于开发api拦截功能的辅助测试用,当开发了一个api拦截应用的时候,需要频繁的注入,卸载于某进程。 本工具可以使得工作更为方便的进行,如可直接启动notepad进程并注入指定的动态链接库(此dll名称写死于代码内 ,但可以很容易的修改成可配置的方式,不过一般没有必要),当然,也可指定进程id来注入 当年做加密保护的时候,API拦截的部分经常需要做此种测试,故有此工具诞生了。 原理:用远程线程方式注
