能力值:
( LV2,RANK:10 )
|
-
-
2 楼
直接搞目标进程中的消息循环或许行吧、、、呵呵,没试过
|
能力值:
( LV2,RANK:10 )
|
-
-
3 楼
太复杂了,不太懂
|
能力值:
( LV12,RANK:210 )
|
-
-
4 楼
差不多就这些了了
|
能力值:
( LV2,RANK:10 )
|
-
-
5 楼
所有这些api都拦截了,Zemana的测试工具竟然还能记录键盘,用的是什么方法呢
|
能力值:
( LV12,RANK:210 )
|
-
-
6 楼
你确定它没用驱动吗?所有的呢拦截了记录密码也是有可能的
|
能力值:
( LV2,RANK:10 )
|
-
-
7 楼
楼主是怎么拦截的 贴代码
|
能力值:
( LV2,RANK:10 )
|
-
-
8 楼
activ X
|
能力值:
( LV3,RANK:30 )
|
-
-
9 楼
keboard class的pnp过滤驱动有没有试过泥?
|
能力值:
( LV2,RANK:10 )
|
-
-
10 楼
下载页面
http://www.zemana.com/anti-keylogger.aspx
就是这个小工具,肯定没加驱动
|
能力值:
( LV2,RANK:10 )
|
-
-
11 楼
汗一个,其实不算是我自己拦截的,我用sandboxie,它提供了一个接口,可以帮你把你写好的dll注入到进程里,你只要在里面写好你要hook的函数就行了
这个链接:
http://www.sandboxie.com/index.php?InjectDll
http://www.sandboxie.com/index.php?SBIE_DLL_API
我想应该是dll注入方式hook的吧
|
能力值:
( LV2,RANK:10 )
|
-
-
12 楼
网上找到了这样一段
函数将首先检查user32.dll导出的BlockInput()函数,如果函数代码是被调试器修改过的,那么将直接退出,代码如下[4]:
BYTE *address=(BYTE *)GetProcAddress(LoadLibrary("user32.dll"),"BlockInput");;
bool modify=true;
for(int x=0;x<20;x++){
if(address[x]==0xff&&address[x+1]!=0xff){
modify=false;
break;
}
if(modify) ExitProcess(0);
会不会是这个工具检查了自身有没有被hook了呢?
|
能力值:
( LV2,RANK:10 )
|
-
-
13 楼
不太了解,我查查看
|
能力值:
( LV2,RANK:10 )
|
-
-
14 楼
不会写驱动
|
能力值:
( LV2,RANK:10 )
|
-
-
15 楼
这个工具使用的驱动,而且不稳定,我已经蓝屏好几次了 ,不过效果确实很强,楼主有什么新的研究成果吗?
|
能力值:
( LV2,RANK:10 )
|
-
-
16 楼
它应该没有加驱
目前还没进展
|
|
|