搜索资源列表
filemon
- 纯汇编写的,主要拦截KERNEL32.DLL中的OpenFile、CreateFileA、CreateFileW、ReadFile、 ReadFileEx、WriteFile、WriteFileEx、DeviceIoControl等函数,HOOK到的数据未做过滤处理。 其中MYDLL利用了skyer的HOOKAPI LIB,放出源码,主程序的过程是创建进程后挂起,注入MYDLL后恢复进程,拦截过程中的相关函数
Api Hook和封包拦截技术
- const WM_UNSUBCLASS = WM_USER + 2001 //卸载子类化消息 WM_SENDDATA = WM_USER + 2003 //收到要发送新数据包的消息 type PMyDLLVar = ^TMyDLLVar //用来共享的内存数据结构 TMyDLLVar = record SubClass: Boolean //是否已经子类化 HookWindow, SpyWindow: LongWORD //要安装HOOK的窗口及用于接收消息的窗口 hHook: LongWORD
delphi-hook-readwrite
- delphi hook内存读写,可以拦截其他程序的读写操作以及读写数据,比如有些外挂可以用此工具找出他对游戏的具体操作,从而自己可以写一个功能和他一样的外挂出来-delphi hook memory read and write, can intercept and read and write operations of other programs to read and write data, for example, some plug-in can use this tool to f
wsock32
- 通过api拦截socket数据包,创建一个动态链接库来代替原winsock接口库,可放入外挂控制代码-Instead api intercept a the socket packet, to create a dynamic link library the original winsock interface library, into the plug-in control code
mxhe
- TMX_HookEdit 是保护 TEdit 控件输入数据时不被拦截监看 Windows Message 的程序盗取输入数据的非可视控件 ( 1.00 版,附源码 ),作者 : Andrey Meshkov。 -TEdit control TMX_HookEdit is to protect the input data is not intercepted monitoring procedures Windows Message to steal data entry of non-visu
apihook
- C#.NET 2008下开发的API HOOK进程send函数,可封装成DLL,对发送的数据包进行拦截,修改-C#. NET 2008 development of the API HOOK process under the send function, can be packaged into a DLL, for sending data packets to intercept, modify,
WSPHOOK
- 利用WSPHOOK拦截封包数据 钩子注入D-Use WSPHOOK intercept data packets Hook DLL injection
APIHOOK
- 利用APIHOOK拦截封包数据 钩子注入D-Use APIHOOK hook into DLL to intercept data packets
HookDll
- // NtDeviceIoControlFile的HOOK函数 // ws2_32.dll的send , recv最终会调用到mswsock.dll内的数据发送函数 // mswsock.dll会调用NtDeviceIoControlFile向TDI Client驱动发送Send Recv指令 // 我们在这里做拦截,可以过滤所有的TCP 收发包(UDP之类亦可,不过要更改指令) // Hook mswsock.dll导出表的Ntdll!NtDeviceIoControlFile
InstallLSP
- 本代码可以通过安装LSP方式拦截调用Winsock2的函数,可以截获网络数据收发功能(This code can be installed by LSP mode. Intercept calls to Winsock2 functions Transceiver network data)