能力值:
( LV2,RANK:10 )
|
-
-
2 楼
不错,占位。。。。。
|
能力值:
( LV5,RANK:60 )
|
-
-
3 楼
只好板凳了,不知道程序是如何辨别API的?自带反汇编引擎还是只能分析系统API呢?
|
能力值:
( LV5,RANK:60 )
|
-
-
4 楼
还不错~~
|
能力值:
( LV4,RANK:50 )
|
-
-
5 楼
win7 x64测试监控XP版的NOTEPAD.EXE正常
东西不错收藏了
|
能力值:
( LV9,RANK:170 )
|
-
-
6 楼
留名,占位子,
|
能力值:
( LV2,RANK:10 )
|
-
-
7 楼
非常不错,赞一个!
|
能力值:
( LV2,RANK:10 )
|
-
-
8 楼
壳自加载dll的监控是个问题
|
能力值:
( LV7,RANK:110 )
|
-
-
9 楼
好东西哟。。
|
能力值:
( LV9,RANK:210 )
|
-
-
10 楼
程序会遍历进程中的模块,根据模块的输出表得到API的地址,所以任何加载的dll的输出函数都可以监控,但对于没有输出表的Dll(即没有输出函数的Dll)是不能进行监控的。
|
能力值:
( LV9,RANK:210 )
|
-
-
11 楼
也可以监控的,这个不只针对系统API,进程中加载的dll都可以监控,前提是这个dll得有输出表,且没有被加密或XX什么的
|
能力值:
( LV3,RANK:20 )
|
-
-
12 楼
保存信息的按钮怎么无效呢 或者保存到哪里去了 。。希望楼主能加上对 api 调用参数的监控
|
能力值:
( LV9,RANK:210 )
|
-
-
13 楼
HookRecord文件夹下,用“Hook Dll”功能未能成功Hook的API保存在注入进程文件夹下的UnHookAPI.txt中(这个我等会改改,也改到工具目录下好了)
|
能力值:
( LV2,RANK:10 )
|
-
-
14 楼
谢谢了 谢谢了 谢谢了
|
能力值:
( LV7,RANK:100 )
|
-
-
15 楼
从图片上来看,好像只是看到调用次数。
希望未来某个版本能看到每次调用API的参数,那样就更实用了
|
能力值:
( LV2,RANK:10 )
|
-
-
16 楼
先收藏~~~
|
能力值:
( LV9,RANK:210 )
|
-
-
17 楼
参数获取不是很难,主要是还没想好怎么显示。
|
能力值:
( LV2,RANK:10 )
|
-
-
18 楼
不共享源码啊?
|
能力值:
( LV2,RANK:10 )
|
-
-
19 楼
做个记号收藏
|
能力值:
( LV2,RANK:10 )
|
-
-
20 楼
mark. 另通过输入法注入能讲解下吗
|
能力值:
( LV2,RANK:10 )
|
-
-
21 楼
试用下,谢谢分享!
|
能力值:
( LV7,RANK:110 )
|
-
-
22 楼
好东西 谢谢分享
|
能力值:
( LV5,RANK:60 )
|
-
-
23 楼
只能获取导出,对一些特殊的程序就无效了..支持楼主!~~提几点意见
建议利用反汇编引擎,动态解析并挂钩.
像楼上说的,基于动态解析出的调用并分析出参数,且跟踪出来源.
增加一些筛选的功能,比如,取两次调用次数做对比,筛选掉调用或者没被调用的函数
以上是拙见,希望楼主的程序原来越强大
|
能力值:
( LV5,RANK:60 )
|
-
-
24 楼
顶楼上的……
|
能力值:
( LV4,RANK:50 )
|
-
-
25 楼
谢谢~~~
我也想写这么一个工具,procmon不好用,
现在看来不用了
|
|
|