文件名称:VB_API_HOOK
- 所属分类:
- 钩子与API截获
- 资源属性:
- [Windows] [Visual C] [Basic/ASP] [源码]
- 上传时间:
- 2012-11-26
- 文件大小:
- 135kb
- 下载次数:
- 0次
- 提 供 者:
- 楚**
- 相关连接:
- 无
- 下载说明:
- 别用迅雷下载,失败请重下,重下不扣分!
介绍说明--下载内容均来自于网络,请自行研究使用
• 如何攔截API呼叫
說明
這是網友問的問題,雖然這個問題並不適合用VB做,但並不是做不到,要多繞一段路,這個問題重點在於執行檔中的IAT(Import Address Table) 如果你對於PE黨並不熟悉 請參考PE檔簡介這篇文章
一個Process再執行時,會將許多DLL載入到行程空間中,如呼叫User32.dll中的MessageBoxW就必須將User32.dll載入到位址空間,呼叫越多不同種的API,位址空間中的模組也就越多,至於如何得知行程所載入的模組請參考如何取得Process中載入的模組的資訊
一般來說,如果是執行Notepad.exe 我們只要攔截模組Notepad.exe的IAT即可,除非你想攔截Notepad.exe是否有透過其他DLL去執行要攔截的函數,才需要去攔截其他載入的模組-VB API calls interception
說明
這是網友問的問題,雖然這個問題並不適合用VB做,但並不是做不到,要多繞一段路,這個問題重點在於執行檔中的IAT(Import Address Table) 如果你對於PE黨並不熟悉 請參考PE檔簡介這篇文章
一個Process再執行時,會將許多DLL載入到行程空間中,如呼叫User32.dll中的MessageBoxW就必須將User32.dll載入到位址空間,呼叫越多不同種的API,位址空間中的模組也就越多,至於如何得知行程所載入的模組請參考如何取得Process中載入的模組的資訊
一般來說,如果是執行Notepad.exe 我們只要攔截模組Notepad.exe的IAT即可,除非你想攔截Notepad.exe是否有透過其他DLL去執行要攔截的函數,才需要去攔截其他載入的模組-VB API calls interception
(系统自动生成,下载前可以参看下载内容)
下载文件列表
API钩子
.......\Form1.frm
.......\HookApis.exe
.......\Module1.bas
.......\Module2.bas
.......\mssccprj.scc
.......\myRemoteCls.cls
.......\Project1.vbp
.......\Project1.vbw
.......\test.exe
.......\(VB)如何拦截API呼叫.doc
.......\Form1.frm
.......\HookApis.exe
.......\Module1.bas
.......\Module2.bas
.......\mssccprj.scc
.......\myRemoteCls.cls
.......\Project1.vbp
.......\Project1.vbw
.......\test.exe
.......\(VB)如何拦截API呼叫.doc