搜索资源列表
apihooktest2
- 一、前言 前一段时间发表了一篇文章 “Hook API 工具”,没有附带主程序的源代码,这几天翻出来代码加了些注释,现在补上。不过大家还是最好看看牛的书,书上讲解很详细。 二、对代码的简单说明 总共3个工程,1个主程序,1个HookDll, 1个例子Dll。主程序负责启动进程,并将 HookDll 注入。还有一些额外的功能,比如显示 Log, 例子Dll的信息,导出函数等,HookDll 在 DllMain 启动的时候根据配置钩住指定的 API 函数 三、这
getremotewndprocdemo
- 获取其它进程中窗口的窗口过程 创建远程线程的方式,可以在其它进程内创建一个新的线程,并且可以指定这个线程的线程函数-access to other process window of the process of creating long-range window thread, in other processes to create a new thread, and can specify the function thread Thread
Hook_Game.exe_daohaomumayanshi
- 演示木马功能说明: 利用Hook在游戏进程插入线程 游戏进程名,在DLL中已经指定为:Game.exe
anit
- Windows应用程序是基于消息驱动的,任何线程只要注册窗口类都会有一个消息队列用于接收用户输入的消息和系统消息。为了拦截消息,Windows提出了钩子的概念。钩子(Hook)是Windows消息处理机制中的一个监视点,钩子提供一个回调函数。当在某个程序中安装钩子后,它将监视该程序的消息,在指定消息还没到达窗口之前钩子程序先捕获这个消息。这样就有机会对此消息进行过滤,或者对Windows消息实现监控。-Windows application is based on the message-dri
KsBinSword
- 进程相关函数HOOK代码VOID DisplayProcess() 列举进程 VOID DisplayThread() 列举线程 ULONG GetCidAddr() 列举进程所需要的Cid表 DWORD GetDllFunctionAddress() 主动防御中通过句柄得到路径 PVOID GetDriverBaseAdress() 获取指定驱动基址 DWORD GetPlantformDependentInfo () 获取平台信息 BOOL GetProcessNa
sseesa
- 这代码是利用HOOK技术把PsCreateSystemThread 函数钩挂实现杀掉指定线程-This code is the use of technology to PsCreateSystemThread HOOK hook function to achieve the specified thread to kill
kbh
- 键盘鼠标钩子,利用SetWindowsHookEx对线程的键盘鼠标消息转移到指定的窗口处理-Keyboard and mouse hook using SetWindowsHookEx keyboard and mouse messages on the thread moved to the specified window handle
InjLib
- 代码功能:将动态链接库注入已运行的进程 用途: 用于拦截API测试。 程序用于开发api拦截功能的辅助测试用,当开发了一个api拦截应用的时候,需要频繁的注入,卸载于某进程。 本工具可以使得工作更为方便的进行,如可直接启动notepad进程并注入指定的动态链接库(此dll名称写死于代码内 ,但可以很容易的修改成可配置的方式,不过一般没有必要),当然,也可指定进程id来注入 当年做加密保护的时候,API拦截的部分经常需要做此种测试,故有此工具诞生了。 原理:用远程线程方式注
InjectionDLL
- window系统上通过远线程执行代码 将DLL注入指定进程里 有兴趣的可以看一下哦-By far threads to code on Windows system will DLL injection in the specified process interested can look at the oh
changyonggongju
- 通过钩子,获取鼠标处窗口信息,包括鼠标处坐标,窗口句柄,父窗口句柄,进程ID,线程id等等。还可以截图指定窗口,同样指定窗口句柄可以截取隐藏窗口图片,也可以截取指定坐标范围图片。文件工程包括DLL和主程序2个-By hook to get the mouse at the window, including the coordinates of the mouse, the window handle, parent window handle, process ID, thread id, a