资源列表
[钩子与API截获] HookInExe
说明:在EXE中实现 全局钩子HOOK 在EXE中实现 全局钩子HOOK<lihuanglong> 在 2008-10-13 上传 | 大小:195.3kb | 下载:0
[钩子与API截获] KeyProc0417
说明:键盘hook的编程操作-keyboard hook programming operation<寒雪如烟> 在 2008-10-13 上传 | 大小:195.54kb | 下载:0
[钩子与API截获] HookListCtrl
说明:一个CListCtrl显示内容截获钩子源码-a CListCtrl content intercepted hook FOSS<xb> 在 2025-02-09 上传 | 大小:195kb | 下载:0
[钩子与API截获] KeyProc0417
说明:键盘hook的编程操作-keyboard hook programming operation<寒雪如烟> 在 2025-02-09 上传 | 大小:195kb | 下载:0
[钩子与API截获] screen-capture-word
说明:屏幕取词朗读源码,利用hook取词,有一些bug-Capture Characters from Screen reading source, the use of hook from words, there are some bug<dreampp> 在 2025-02-09 上传 | 大小:196kb | 下载:0
[钩子与API截获] HookInExe
说明:在EXE中实现 全局钩子HOOK 在EXE中实现 全局钩子HOOK -To achieve the overall situation in the EXE in the EXE hook HOOK achieve global hook HOOK<lihuanglong> 在 2025-02-09 上传 | 大小:195kb | 下载:0
[钩子与API截获] shuziqianming_D7
说明:开始,运行输入 sigverif 通过检查数字签名就知道是不是ms的了。 主要使用Win32API实现验证应用或驱动程 WinVerifyTrust API。如果该API被Hook有没有其他方法验证应用或驱动程序是否通过微软签名?如果仅仅是被挂钩了IAT,那么可以直接通过函数指针调用。 如果是像Detours那样用jmp改写了函数头,可以通过读取WinTrust.dll中WinVerifyTrust的实现位置,恢复<齐欢乐> 在 2025-02-09 上传 | 大小:196kb | 下载:0
[钩子与API截获] Demonstration_using_password_authentication_code_h
说明:利用钩子验证密码的演示代码Demonstration using the password authentication code hook-Demonstration using the password authentication code hook<un> 在 2025-02-09 上传 | 大小:196kb | 下载:0
[钩子与API截获] Speed_Kill
说明:HOOK编程,截取了按键信息,当特殊按键按下时可以立刻结束用户开始设定的进程-HOOK program, the interception of the key information, a special button is pressed when the end user can immediately begin the process of setting<晋永康> 在 2025-02-09 上传 | 大小:196kb | 下载:0