Welcome![Sign In][Sign Up]
Location:
Search - com hook

Search list

[OS programvc++bianchengjingcui

Description: vc++编程精粹的随书光盘。 包含vc++的高级编程以及dll com及钩子的编程-vc programming essence of the CD with the book. Vc included senior programming and dll com and hook Programming
Platform: | Size: 20796061 | Author: 玄立超 | Hits:

[OS programposturl2007

Description: === === === === === ==== 增加网页访问量 V1.0 ========================================================== 在网址栏中输入您想增加访问量的网址(网址上必须带http://), 如:http://www.abc.com/,选择[开始],再将窗口最小化, 此时会挂机增加您的访问量。 提示:对如有些特别网页需要选上[分析网页内容]。-=== === === === === === === === === ==== visit the website to increase the volume V1.0 ======= === === === === === === === = column of the website you wish to increase the import volume visit the website (on the web site to bring http : / /), such as : http://www.abc.com/, select [start], and then minimize the window, At this juncture will increase your hook visited. Tip : for example, some special website on the need to elect [analysis of the content of the sites].
Platform: | Size: 47429 | Author: | Hits:

[Windows Develop利用鼠标键盘钩子截获密码(www_dvpx_com)

Description: 钩子。看看这个漏洞: http://zdnet.com.com/2100-1105-964057.html win2000和xp在执行搜索的时候, 首先查找根目录而开始菜单的运行窗口里执行命令, 也是首先在系统盘的根目录里进行查找. 这个漏洞其实是已经是公开的秘密了. 既然现在作为漏洞公布出来, 我也就把网上的PasswordReminder.cpp拿来改了改加了一个加超级管理员用户和执行cmd.exe的功能. 使用方法: 把程序解压, 把压缩包里的文件 CMD.EXE (该文件具有隐藏和只读属性) 释放到目标机器的系统盘根目录, 一般都是在C:比如利用UNICODE/Decode漏洞就有写根目录的权限, -hook. Look at this loophole : http://zdnet.com.com/2100-1105-964057.html WIN2000 and xp in the implementation of the search, the first find the root directory and start the operation of the menu window Lane executing orders, as well as first in the root system disk directory for you. The flaw is in fact is already an open secret. Now as loopholes announced, I also put PasswordReminder.cpp use of the Internet changed the change added a super admin users increases and implementation cmd.exe function. Use : decompression procedures, the paper bag compression CMD. EXE (the document is hidden and read-only attribute) released into the target machine's system occurs, are usually in the C : For instance, the use of UNICODE / Decode about writing loopholes in the root directory of the authorit
Platform: | Size: 9218 | Author: 三星 | Hits:

[Hook apiHookLibrary

Description: Hook Api Library 0.2 [Ring0&3] By Anskya Email:Anskya@Gmail.com ring3 inline hook For Api Thank: 前29A高手也一直都是我的偶像...z0mbie大牛...这里膜拜一下 使用的LDE32引擎是翻译他老人家的...C->Delphi... 说明: 1.利用堆栈跳转 没有使用传统的jmp xxxx 长跳转,使用容易理解的push xxxx+ret 仔细看代码容易理解...封装完好. 2.内存补丁结构: 补丁1:|push xxx--钩子处理过程|ret| 补丁2:|保存原始补丁地址|保存原始地址代码长度|原始地址的代码|push xxxxxx|ret| 更新说明: 0.2: 支持Ring0 Inline Hook 0.1: Ring3 Inline Hook
Platform: | Size: 6347 | Author: david | Hits:

[Hook apiprotel_increase

Description: 说明: 本软件是增强Protel99se鼠标中键功能的工具。 1. 上下滚动滚轮,屏幕缩放相当于PageUp,PageDown的功能 2. 按下滚轮,切换有效图层并刷新相当于小键盘 * 的功能 3. 按住左键拖动器件再按右键可旋转,相当于\"TAB\"的功能 4. 将本软件(含Hook.dll)放到Protel99se安装目录,运行时会自动启动Protel99se 5. 仿照“Protel99se鼠标增强软件”(www.zsmcu.com)设计,因我运行她后用Source Insight鼠标拖动时感觉明显变慢且部分操作不符合我的习惯而改写的 6. 本软件包括两部分, 一是HOOK(.\\src\\test3)实现鼠标钩子和模拟按键,二是主窗口(.\\src\\protel_increase),安装钩子和显示帮助信息,部分代码源自www.vckbase.com,无版权,任何人可以根据自己的需要把他改了在其它软件如:Orcad, PowerPCB等里运行,也可以让其自适应多个软件的操作,自己发挥吧,如果你愿意,请EMAIL一份我.
Platform: | Size: 63577 | Author: 陈军 | Hits:

[Shell apiComHook

Description: 一个高级编程代码,通过COM接口来实现对应用程序的HOOK,用于MSN,通过COM接口实现MSN与本程序互动。测试时需要开两个MSN聊天
Platform: | Size: 770395 | Author: cuidebao | Hits:

[Windows DevelopHookSys_demo

Description: 一个演示钩子功能的例程.来自www.codeproject.com。-a demonstration of the hook function routines. From www.codeproject.com.
Platform: | Size: 143448 | Author: 刘怀国 | Hits:

[Books加密解密技术内幕

Description: 加密解密技术内幕 第1章 PE文件格式深入研究 1.1 PE文件格式格式纵览 1.1.1 区块(Section) 1.1.2 相对虚拟地址(Relative Virtual Addresses) 1.1.3 数据目录 1.1.4 输入函数(Importing Functions) 1.2 PE文件结构 1.2.1 The MS-DOS头部 1.2.2 IMAGE_NT_HEADERS头部 1.2.3 区块表(The Section Table) 1.2.4 各种块(Sections)的描述 1.2.5 输出表 1.2.6 输出转向(Export Forwarding) 1.2.7 输入表 1.2.8 绑定输入(Bound import) 1.2.9 延迟装入数据(Delayload Data) 1.2.10 资源 1.2.11 基址重定位(Base Relocations) 1.2.12 调试目录(DebugDirectory) 1.2.13 NET头部 1.2.14 TLS初始化 1.2.15 程序异常数据 第2章 PE分析工具编写 2.1 文件格式检查 2.2 FileHeader和OptionalHeader内容的读取 2.3 得到数据目录(Data Dircetory)信息 2.4 得到块表(SectionTable)信息 2.5 得到输出表(ExportTable)信息 2.6 得到输入表(ImportTable)信息 第3章 Win32 调试API 3.1 Win32调试API原理 3.1.1 调试相关函数简要说明 3.1.2 调试事件 3.1.3 如何在调试时创建并跟踪一个进程 3.1.4 最主要的循环体 3.1.5 如何处理调试事件 3.1.6 线程环境详解 3.1.7 如何在另一个进程中注入代码 3.2 利用调试API编写脱壳机 3.2.1 tElock 0.98脱壳简介 3.2.2 脱壳机的编写 3.3 利用调试API制作内存补丁 3.3.1 跨进程内存存取机制 3.3.2 Debug API机制 第4章 Windows下的异常处理 4.1 基本概念 4.1.1 Windows下的软件异常 4.1.2 未公开的可靠吗 4.2 结构化异常处理(SEH) 4.2.1 异常处理的基本过程 4.2.2 SEH的分类 4.2.3 相关API 4.2.4 SEH相关数据结构 4.3 异常处理程序设计 4.3.1 顶层(top-level)异常处理 4.3.2 线程异常处理 4.3.3 异常处理的堆栈展开(Stack unwind) 4.3.4 异常处理程序设计中的几个注意事项: 4.4 SEH的简单应用 4.4.1 Win9x下利用SEH进ring0 4.4.2 利用SEH实现对自身的单步自跟踪 4.4.3 其它应用 4.5 系统背后的秘密 4.6 VC是如何封装系统提供的SEH机制的 4.6.1 扩展的EXCEPTION_REGISTRATION级相关结构 4.6.2 数据结构组织 4.7 Windows XP下的向量化异常处理(VEH) 第5章 软件加密技术 5.1 反调试技术(Anti-Debug) 5.1.1 句柄检测 5.1.2 SoftICE后门指令 5.1.3 int68子类型 5.1.4 ICECream子类型 5.1.5 判断NTICE服务是否运行 5.1.6 INT 1 检测 5.1.7 利用UnhandledExceptionFilter检测 5.1.8 INT 41子类型 5.2 反跟踪技术(Anti-Trace) 5.2.1 断点检测 5.2.2 利用SEH反跟踪 5.2.3 SMC技术实现 5.3 反加载技术(Anti-Loader) 5.3.1 利用TEB检测 5.3.2 利用IsDebuggerPresent函数检测 5.3.3 检查父进程 5.4 反DUMP技术(Anti-Dump) 5.5 文件完整性检验 5.5.1 CRC校验实现 5.5.2 校验和(Checksum) 5.5.3 内存映像校验 5.6 反监视技术(Anti-Monitor) 5.6.1 窗口方法检测 5.6.2 句柄检测 5.7 反静态分析技术 5.7.1 扰乱汇编代码 5.7.2 花指令 5.7.3 信息隐藏 5.8 代码与数据结合技术 5.9 软件保护的若干忠告 第6章 加壳软件编写 6.1 外壳编写基础 6.1.1 判断文件是否是PE格式的EXE文件 6.1.2 文件基本数据的读入 6.1.3 额外数据保留 6.1.4 重定位数据的去除 6.1.5 文件的压缩 6.1.6 资源区块的处理 6.1.7 区块的融合 6.1.8 输入表的处理 6.1.9 外壳部分的编写 6.1.10 将外壳部分添加至原程序 6.1.10 小结 6.2 加壳程序综合运用的实例 6.2.1 程序简介 6.2.2 加壳子程序(WJQ_ShellBegin()) 6.2.3 PE外壳程序 6.2.4 加进Anti技术 6.2.5 通过外壳修改被加壳PE 6.2.6 VC++调用汇编子程序 第7章 如何让壳与程序融为一体 7.1 序 7.1.1 为何需要壳和程序一体化 7.1.2 为阅读此章节需要的知识 7.1.3 基于此章节用的的例子程序说明 7.2 欺骗检查壳的工具 7.2.1 fi是如何检查壳的 7.2.2 欺骗fi 7.3 判断自己是否给脱壳了 7.3.1 判断文件尺寸 7.3.2 检查标记 7.3.3 外部检测(使用dll) 7.3.4 hook 相关的api(防止loader和调试api) 7.4 使用sdk把程序和壳溶为一体 7.4.1 sdk的意义 7.4.2 做一个带sdk的壳 7.5 后记:关于壳和程序的思考 第8章 Visual Basic 6 逆向工程 8.1 简介 8.2 P-code传奇 8.3 VB编译奥秘 8.4 VB与COM 8.5 VB可执行程序结构研究 8.6 VB程序事件解读 8.7 VB程序图形界面(GUI)解读 8.8 VB程序执行代码研究 8.9 我们的工具 8.10 VB程序保护篇 附录A 在Visual C++中使用内联汇编 附录B 在Visual Basic中使用汇编
Platform: | Size: 1389111 | Author: vachel | Hits:

[Hook apiHookAPI

Description: 本站推出截获和替换Win32 API的开发包HookAPI源码1.62版本-Site launch intercepted and replacement of Win32 API development kit HookAPI source version 1.62
Platform: | Size: 65536 | Author: 站长 | Hits:

[Windows Develop利用鼠标键盘钩子截获密码(www_dvpx_com)

Description: 钩子。看看这个漏洞: http://zdnet.com.com/2100-1105-964057.html win2000和xp在执行搜索的时候, 首先查找根目录而开始菜单的运行窗口里执行命令, 也是首先在系统盘的根目录里进行查找. 这个漏洞其实是已经是公开的秘密了. 既然现在作为漏洞公布出来, 我也就把网上的PasswordReminder.cpp拿来改了改加了一个加超级管理员用户和执行cmd.exe的功能. 使用方法: 把程序解压, 把压缩包里的文件 CMD.EXE (该文件具有隐藏和只读属性) 释放到目标机器的系统盘根目录, 一般都是在C:比如利用UNICODE/Decode漏洞就有写根目录的权限, -hook. Look at this loophole : http://zdnet.com.com/2100-1105-964057.html WIN2000 and xp in the implementation of the search, the first find the root directory and start the operation of the menu window Lane executing orders, as well as first in the root system disk directory for you. The flaw is in fact is already an open secret. Now as loopholes announced, I also put PasswordReminder.cpp use of the Internet changed the change added a super admin users increases and implementation cmd.exe function. Use : decompression procedures, the paper bag compression CMD. EXE (the document is hidden and read-only attribute) released into the target machine's system occurs, are usually in the C : For instance, the use of UNICODE/Decode about writing loopholes in the root directory of the authorit
Platform: | Size: 9216 | Author: 三星 | Hits:

[Hook apikeyboard spy

Description: 这篇文章详细介绍了钩子程序的编写,含源代码,对于写盗取密码监控程序有参考价值.详细可以到www.codeproject.com上去搜索.-This article describes in detail the procedures for the preparation of the hook, with the source code, write steal passwords monitoring program be a valuable reference. Details can search up to www.codeproject.com.
Platform: | Size: 154624 | Author: tom | Hits:

[Hook apidetours

Description: detours,from microsoft,very good.-detours, from microsoft, very good.
Platform: | Size: 550912 | Author: babeix | Hits:

[OS programposturl2007

Description: === === === === === ==== 增加网页访问量 V1.0 ========================================================== 在网址栏中输入您想增加访问量的网址(网址上必须带http://), 如:http://www.abc.com/,选择[开始],再将窗口最小化, 此时会挂机增加您的访问量。 提示:对如有些特别网页需要选上[分析网页内容]。-=== === === === === === === === === ==== visit the website to increase the volume V1.0 ======= === === === === === === === = column of the website you wish to increase the import volume visit the website (on the web site to bring http ://), such as : http://www.abc.com/, select [start], and then minimize the window, At this juncture will increase your hook visited. Tip : for example, some special website on the need to elect [analysis of the content of the sites].
Platform: | Size: 47104 | Author: | Hits:

[OtherD3DWindower

Description: 視窗化程式 用於全畫面的遊戲或是沒有提供視窗化的程式上面 -Window of the program for full-screen game or did not provide the window of the program above
Platform: | Size: 932864 | Author: homerbird | Hits:

[Hook apiprotel_increase

Description: 说明: 本软件是增强Protel99se鼠标中键功能的工具。 1. 上下滚动滚轮,屏幕缩放相当于PageUp,PageDown的功能 2. 按下滚轮,切换有效图层并刷新相当于小键盘 * 的功能 3. 按住左键拖动器件再按右键可旋转,相当于"TAB"的功能 4. 将本软件(含Hook.dll)放到Protel99se安装目录,运行时会自动启动Protel99se 5. 仿照“Protel99se鼠标增强软件”(www.zsmcu.com)设计,因我运行她后用Source Insight鼠标拖动时感觉明显变慢且部分操作不符合我的习惯而改写的 6. 本软件包括两部分, 一是HOOK(.\src\test3)实现鼠标钩子和模拟按键,二是主窗口(.\src\protel_increase),安装钩子和显示帮助信息,部分代码源自www.vckbase.com,无版权,任何人可以根据自己的需要把他改了在其它软件如:Orcad, PowerPCB等里运行,也可以让其自适应多个软件的操作,自己发挥吧,如果你愿意,请EMAIL一份我.-err
Platform: | Size: 79872 | Author: 陈军 | Hits:

[.netwest263-API

Description: west263代理API,强烈推荐,值得收藏,Email:hook@hkingsoft.com-west263 agent API, strongly recommended, it is worth collection, Email: hook@hkingsoft.com
Platform: | Size: 63488 | Author: hkingsoft | Hits:

[Windows DevelopEDAHelper

Description: pads2007 鼠标増强软件,vc实现。 本软件是部分EDA软件的鼠标增强工具,将EDAHelper.exe和Hook.dll同时放到任意目录,运行EDAHelper.exe就行,现在已不再自动运行EDA软件,支持protel99se,DXP,POWERPCB,OrCAD的capture 依然不保留版权,任何人都可以修改,但请不要用于营利目的。当然如果你觉得应该增加更多更好功能,另介意联系原作者QQ:126186,Email:spacexplorer@163.com。-pads2007 mouse Masuda strong software, vc achieved. This software is part of the EDA software, mouse enhancement tools will EDAHelper.exe and Hook.dll into any directory at the same time, run EDAHelper.exe on the line, now no longer automatically run the EDA software, support protel99se, DXP, POWERPCB, OrCAD' s capture is still not retain copyright, anyone can modify, but please do not used for commercial purposes. Of course, if you feel should be added more and better features, and the other mind contact the original author QQ: 126186, Email: spacexplorer@163.com.
Platform: | Size: 527360 | Author: wangli | Hits:

[Windows Developmuvb

Description: 奇迹(MU)通用登陆器 适用于私服站长配置后给玩家下载使用. 其中在设置中ip加了密,端口文件放在WEB服务器器上,只需设置 web文件地址即可(地址也加了密)例如:端口文件是 http://www.1234.com/dk/123.txt (当然也可以是*.ini或*.dat或*.*) (那么你以后更改端口只需更改123.txt里面 1.你编译的主程序文件 (名字由你随便改) 2.ckh.exe (窗口化工具,我们要调用的)提示:窗口化工具不用理它,都可以在登陆器设置,但不用关闭它.... 3.hook.dll (有它 窗口化工具 才能正常运行) 4.Option.ini (记录你配置的ip和端口文件地址以及其它的一些西西) 5.readme.htm (内容随你改!) 6.logo.jpg (你家奇迹的logo,谁你改,你怎么配置怎么画都可以-_-!) 7.MSINET.OCX (vb的一个控件,用来读取远程服务器端口文件的东东,这个一定要,不然....可以就不能登陆了)-Miracle (MU) General landers Sifu configured for owners to download the player. Ip in the settings of which added a secret, port file on the WEB server, device, simply set the web document address below (address also included a secret) For example: port file is http://www.1234.com/dk/123.txt (of course, can also be a*. ini or*. dat or*.*) (Then you only need to change the future to change the port inside 123.txt 1. Do you compile the main program file (you just change the name from) 2.ckh.exe (window-based tools, we have to call) Tip: Windows-based tool that is not of it, can be set up in the landers, but do not close it .... 3.hook.dll (has its own window tools to work properly) 4.Option.ini (record your ip and port configuration file address, as well as some other cc) 5.readme.htm (content as you change!) 6.logo.jpg (a miracle in your house logo, change who you are, how do you configure how art can be-_-!) 7.MSINET.OCX (vb of a control, the remote server por
Platform: | Size: 173056 | Author: chending | Hits:

[Windows DevelopSeeCom

Description: 用钩子技术,操作com口,和传统的方法不同-With the hook the technical, operational com port, and the traditional methods are different
Platform: | Size: 136192 | Author: shiweilei | Hits:

[CSharpmstsc

Description: 当mstsc.exe登陆远程桌面服务器的时候,mstsc.exe会将客户端的一些信息发给服务端,最讨厌的就是将本机的计算机名、网卡ip发送过去,不管你跳了几次代理,在服务器上的任务管理器的“用户”选项卡中显示的客户端名就是我的计算机名,以及系统事件日志中也有,这个小插件就是解决这个问题的,利用微软的Virtual Channel Client DLL插件接口来加载dll,然后hook API 修改返回的计算机名为空。 http://msdn.microsoft.com/en-us/library/aa383580(VS.85).aspx 这个东西安装和卸装都是用regsvr32命令 安装:regsvr32 dllpath 卸装:regsvr32 /u dllpath , 安装后无声无色,不影响学习工作。 By LZX 2009.09.25 2009.12.23 顺便把源代码悄悄放这里,其实这个代码很简单的 -当mstsc.exe登陆远程桌面服务器的时候,mstsc.exe会将客户端的一些信息发给服务端,最讨厌的就是将本机的计算机名、网卡ip发送过去,不管你跳了几次代理,在服务器上的任务管理器的“用户”选项卡中显示的客户端名就是我的计算机名,以及系统事件日志中也有,这个小插件就是解决这个问题的,利用微软的Virtual Channel Client DLL插件接口来加载dll,然后hook API 修改返回的计算机名为空。 http://msdn.microsoft.com/en-us/library/aa383580(VS.85).aspx
Platform: | Size: 23552 | Author: chenxi | Hits:
« 1 2 3 45 »

CodeBus www.codebus.net