|
[推荐]2009第二届奇虎360软件安全大赛
你?别让我发笑了。 |
|
[原创]破坏安全模式
我吐了 |
|
[求助]哪位高手可以科普一下Notify Routine里的CmpCallback是什么?
CmRegisterCallback , MSDN |
|
[原创]借贵宝地,360安全卫士诚聘病毒分析/windows c++开发(持续招聘中...)
急需病毒分析人才! 有兴趣的欢迎发简历或推荐朋友, 欢迎qq和我联系! |
|
[分享]IDA的F5搞出的东东比较雷人
楼主的问题已经远不是缺乏幽默感了 |
|
[分享]IDA的F5搞出的东东比较雷人
我记得火星的IDA是可以直接变成源代码的还带注释,楼主为什么不用自己星球的软件呢? |
|
[原创]借贵宝地,360安全卫士诚聘病毒分析/windows c++开发(持续招聘中...)
欢迎大家发送简历或推荐朋友:) |
|
[原创]处女贴ring3改KernelCallbackTable防键盘钩子
恩,确实不需要,我看的是NT4的源码,原来2K中已经对LL做了不调用LoadhmodIndex的处理,多谢楼上指正。 |
|
[原创]处女贴ring3改KernelCallbackTable防键盘钩子
WH_KEYBOARD_LL当然需要clientloadlibrary |
|
|
|
[原创]处女贴ring3改KernelCallbackTable防键盘钩子
看了一下,你这样根本不叫真正拦键盘钩子,确实,在xxxHkCallHook时,最后会调用到fnHkINDWORD的键盘钩子调用,可以通过40拦截 可惜的是,这件事是做在用ClientLoadLibrary把键盘钩子加载到目标进程之后,此时DLL已在目标进程,实际上根本无需再多做一层调用,目标DLL就可以做键盘拦截和过滤动作,即使你拦截了这个调用,也只是表面拦住了常规键盘钩子而已! |
|
[原创]处女贴ring3改KernelCallbackTable防键盘钩子
跟这个不一样吧,防全局钩子拦ClientLoadLibrary,XP下是66,不知道你的40是哪来的。。 查了下XPSP2的40是fnHkINDWORD,不知道你拦截了什么。也能拦键盘钩子?离奇了吧 呵呵 XP SP2的callback函数对照表 01 fnCOPYDATA 02 fnCOPYGLOBALDATA 03 fnDWORD 04 fnNCDESTROY 05 fnDWORDOPTINLPMSG 06 fnINOUTDRAG 07 fnGETTEXTLENGTHS 08 fnINCNTOUTSTRING 09 fnPOUTLPINT 10 fnINLPCOMPAREITEMSTRUCT 11 fnINLPCREATESTRUCT 12 fnINLPDELETEITEMSTRUCT 13 fnINLPDRAWITEMSTRUCT 14 fnINLPHLPSTRUCT 15 fnINLPHLPSTRUCT 16 fnINLPMDICREATESTRUCT 17 fnINOUTLPMEASUREITEMSTRUCT 18 fnINLPWINDOWPOS 19 fnINOUTLPPOINT5 20 fnINOUTLPSCROLLINFO 21 fnINOUTLPRECT 22 fnINOUTNCCALCSIZE 23 fnINOUTLPSCROLLINFO 24 fnINPAINTCLIPBRD 25 fnINSIZECLIPBRD 26 fnINDESTROYCLIPBRD 27 fnINSTRINGNULL 28 fnINSTRINGNULL 29 fnINDEVICECHANGE 30 fnINOUTNEXTMENU 31 fnLOGONNOTIFY 32 fnOPTOUTLPDWORDOPTOUTLPDWORD 33 fnOPTOUTLPDWORDOPTOUTLPDWORD 34 fnOUTDWORDINDWORD 35 fnOUTLPRECT 36 fnPOUTLPINT 37 fnINLPHLPSTRUCT 38 fnPOUTLPINT 39 fnSENTDDEMSG 40 fnINOUTSTYLECHANGE 41 fnHkINDWORD 42 fnHkINLPCBTACTIVATESTRUCT 43 fnHkINLPCBTCREATESTRUCT 44 fnHkINLPDEBUGHOOKSTRUCT 45 fnHkINLPMOUSEHOOKSTRUCTEX 46 fnHkINLPKBDLLHOOKSTRUCT 47 fnHkINLPMSLLHOOKSTRUCT 48 fnHkINLPMSG 49 fnHkINLPRECT 50 fnHkOPTINLPEVENTMSG 51 ClientCopyDDEIn1 52 ClientCopyDDEIn2 53 ClientCopyDDEOut1 54 ClientCopyDDEOut2 55 ClientCopyImage 56 ClientEventCallback 57 ClientFindMnemChar 58 ClientFontSweep 59 ClientFreeDDEHandle 60 ClientFreeLibrary 61 ClientGetCharsetInfo 62 ClientGetDDEFlags 63 ClientGetDDEHookData 64 ClientGetListboxString 65 ClientGetMessageMPH 66 ClientLoadImage 67 ClientLoadLibrary 68 ClientLoadMenu 69 ClientLoadLocalT1Fonts 70 ClientLoadRemoteT1Fonts 71 ClientPSMTextOut 72 ClientLpkDrawTextEx 73 ClientExtTextOutW 74 ClientGetTextExtentPointW 75 ClientCharToWchar 76 ClientAddFontResourceW 77 ClientThreadSetup 78 ClientDeliverUserApc 79 ClientNoMemoryPopup 80 ClientMonitorEnumProc 81 ClientCallWinEventProc 82 ClientWaitMessageExMPH 83 ClientWOWGetProcModule 84 ClientWOWTask16SchedNotify 85 ClientImmLoadLayout 86 ClientImmProcessKey 87 fnIMECONTROL 88 fnINWPARAMDBCSCHAR 89 fnGETTEXTLENGTHS 90 fnINLPKDRAWSWITCHWND 91 ClientLoadStringW 92 ClientLoadOLE 93 ClientRegisterDragDrop 94 ClientRevokeDragDrop 95 fnINOUTMENUGETOBJECT 96 ClientPrinterThunk 97 fnOUTLPCOMBOBOXINFO 98 fnOUTLPSCROLLBARINFO |
|
[原创]处女贴ring3改KernelCallbackTable防键盘钩子
HideTool就是这么做的,不过人家是在驱动实现的,在ntdll领空内找一个ret 另外,你这个硬编码40是从哪来的,好像不对,各平台上是不一样的。 |
|
[求助]如果在驱动中判断驱动是哪个程序加载的?360的技术人员给我出的一个难题!
吃惊个头啊,2楼都说了判断方法了,我看你也回家做JAVA吧 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值