能力值:
( LV12,RANK:440 )
|
-
-
2 楼
还没有弄过hook的路过,帮顶一个。
|
能力值:
( LV2,RANK:10 )
|
-
-
3 楼
乱写一下,不一定对。
自己占住HOOK的地址,发现被改写,移走,自己占回,再指向移走的地方。
|
能力值:
( LV2,RANK:10 )
|
-
-
4 楼
控制权的问题
|
能力值:
( LV4,RANK:55 )
|
-
-
5 楼
调试钩子 补补
|
能力值:
( LV4,RANK:55 )
|
-
-
6 楼
其实方法多方面的,屏蔽钩子可以看下这个http://blog.csdn.net/evi10r/article/details/6754874
|
能力值:
( LV2,RANK:10 )
|
-
-
7 楼
hook住自己进程中,有关加载dll的函数。。。。。
|
能力值:
( LV2,RANK:10 )
|
-
-
8 楼
自己hook loadlibraryEXW过滤一下。
|
能力值:
( LV2,RANK:10 )
|
-
-
9 楼
Hook 自己的LoadLibraryExW
|
能力值:
( LV2,RANK:10 )
|
-
-
10 楼
内联HOOK API LoadLibraryExW 能阻止全局HOOK 的DLL注入吗?是不是JMP过来自己过滤一下?可是如果过滤了找不到地址会不会报非法错误? 如果用的全局那键盘或鼠标HOOK的话 系统也是调用这个函数注入DLL的吗?
那个调试钩子 pDebugHookInfo->idThreadInstaller 是什么意思
::SetWindowsHookEx(WH_DEBUG,DEBUGProc,GetModuleHandle("inst.dll"),NULL);//全局钩子 自己试的时候钩死了几次电脑
LRESULT CALLBACK DEBUGProc(int code,WPARAM wParam,LPARAM lParam)
{
if (wParam==WH_KEYBOARD)//过虑这个种类
{
DEBUGHOOKINFO *debug=(DEBUGHOOKINFO *)lParam;
if (debug->idThread==debug->idThreadInstaller)//这个idThread是指的我设置WH_DEBUG钩子的那个进程吗?
{
return CallNextHookEx(0,code,wParam,lParam);
}else
{
HWND 想保护的进程;
DWORD processid;
DWORD Pid;
保护的进程=::FindWindow(NULL,"想保护的进程");
Pid=GetWindowThreadProcessId(想保护的进程,&processid/*线程ID*/);
if (Pid==0)
return CallNextHookEx(0,code,wParam,lParam); //返回这个就是同意安装吗?
else if (debug->idThreadInstaller==processid)//想保护的目标进程不被安装 这里不知道对不对 我都搞糊涂了。。。。
return 1; //不让他安装 返回非0值吗?
}
}
return CallNextHookEx(0,code,wParam,lParam); //返回这个就是同意安装吗?
}
被搞糊涂 了不知道我这想对不对。微软的MSDN看不懂 ...不知道是不是我想复杂了.
|
能力值:
(RANK:400 )
|
-
-
11 楼
全局消息钩子的话拦截KeUserModeCallback
|
能力值:
( LV2,RANK:10 )
|
-
-
12 楼
新人学习了谢谢大牛
|
|
|