能力值:
( LV2,RANK:10 )
|
-
-
2 楼
还不错哦
|
能力值:
( LV13,RANK:1760 )
|
-
-
3 楼
好东西,谢谢分享
|
能力值:
( LV2,RANK:10 )
|
-
-
4 楼
谢谢楼主分享。好好学习一下
|
能力值:
( LV2,RANK:10 )
|
-
-
5 楼
干什么的,怎么无法运行?
|
能力值:
( LV4,RANK:40 )
|
-
-
6 楼
非常不错,感谢分享,不过楼主可不可以将EXE合并下啊,只留一个WIN32的EXE,然后根据要探测的目标窗口所在程序的位数不同加载不同的32位或者64位DLL到目标进程进行工作,64位DLL与32位EXE通信部分,可以用窗口消息,共享内存等方式来实现。这样就不必切换启动不同位数的xspy的进程了。有道桌面词典等就是这样做的。我只适合微小的建议下哈。
|
能力值:
( LV6,RANK:93 )
|
-
-
7 楼
64位的EXE少不了吧,刚才看了下有道,它也是偷偷地运行了64位程序(YoudaoEH.exe,YoudaoWSH.exe等)来安装64位的钩子(应该是使用了SetWindowsHook),只要结束这两个进程,WordStrokeHelper64.dll和TextExtractorImpl64.dll立马从explorer.exe(原生64位)消失。
除非不用SetWindowsHook,用远线程CreateRemoteThread注入貌似就不需要64位进程来安装钩子了,可能要用到的API如,NtWow64WriteVirtualMemory64,NtWow64ReadVirtualMemory64之类,没试过,xspy是使用SetWindowsHook安装钩子的,而且获取到信息后马上就卸载了,而使用CreateRemoteThread的话卸载dll相对麻烦些。
|
能力值:
( LV4,RANK:40 )
|
-
-
8 楼
嗯 我说的就是这个意思 反正保证前台用户界面进程只一个就OK了,后台有64位进程无碍的
|
能力值:
( LV4,RANK:40 )
|
-
-
9 楼
提供一个我的修改版吧,支持自动在32/64位版xspy程序间切换,也改善了窗口探测能力。
|
能力值:
( LV6,RANK:93 )
|
-
-
10 楼
good,感谢sonyps,我会尽快加入你的代码。不过既然是github上的,有改进的代码最好还是发个pull request,那样方便融合代码,anyway, thanks!
|
能力值:
( LV4,RANK:40 )
|
-
-
11 楼
客气,方便自己也方便别人嘛,主要是没用过github管理项目,不会用,只用过svn,也没开源项目的修改经历。
|
能力值:
( LV9,RANK:170 )
|
-
-
12 楼
不错,更新了,立即收藏,呵呵!!
|
能力值:
( LV9,RANK:140 )
|
-
-
13 楼
测试在获取dll资源的时候会崩溃 最新519的版本呢
|
能力值:
( LV6,RANK:93 )
|
-
-
14 楼
这个倒真没怎么测试过,很少把GUI放在DLL里的,除非很大型的工程。
|
能力值:
( LV9,RANK:140 )
|
-
-
15 楼
gui 在dll模块很多 x'xoo里面都是
|
|
|