Windows下的钩子

  Windows下的钩子windows 2011-9-9数组 API钩子应用程序将kernel32.dll加载到本身的私有空间0x0001000~0x7FFE0000之间,因此本地进程只要能访问目标进程的地址空间,就能够直接重写kernel32.dll中或应用程序导入表中的任何函数。经过利用机器码重写DLL文件中特定的文件或重写目标应用程序中的导入表,使其指向本身想要的函数。利用这种方式,能够完
相关文章
相关标签/搜索