文件名称:hooks:执行IAT挂钩的DLL
文件大小:11KB
文件格式:ZIP
更新时间:2024-05-28 03:49:18
hooks reverse-engineering pe-format dlls iat-hooking
钩子 执行IAT挂钩的DLL 将DLL加载到任何进程地址空间后,创建该进程的主可执行文件将对其“导入地址表”进行修补,以执行DLL源代码中指定的挂钩。 该存储库提供了一个模板项目来拦截函数调用。 实际的IAT挂钩代码已经在此源代码中编写,您只需要编写挂钩函数并将其注册。 在Hooks.cpp(尤其是ExitProcess)中可以看到一个如何钩住/解开函数的示例。 此代码仅适用于32位进程。 它不旨在成为生产质量代码。 那里有许多灵活的工具包,可操作磁盘上的二进制文件( )或运行进程( )并执行钩子。 该代码的目的是尝试使用PE文件格式,并了解PE可执行文件如何处理导入的符号。 我希望您发现阅读此代码以及很有用:)祝您愉快!
【文件预览】:
hooks-master
----LICENSE(1KB)
----Hooks.sln(1KB)
----README.md(1KB)
----Hooks()
--------resource.h(418B)
--------Hooks.h(447B)
--------Hooks.rc(3KB)
--------Hooks.vcxproj(9KB)
--------stdafx.h(293B)
--------Hooks.cpp(4KB)
--------Hooks.vcxproj.filters(2KB)
--------stdafx.cpp(321B)
--------dllmain.cpp(549B)
--------targetver.h(324B)
----.gitignore(4KB)