微信公众号搜"智元新知"关注
微信扫一扫可直接关注哦!

简单的方法来挂接特定进程的registry访问

一个简单的方法来挂钩我的代码执行的进程的registry访问? 我知道SetwindowsHookEx和朋友,但它太复杂了…我仍然有希望,有一种简单的Unix LD_PRELOAD …

有没有办法将事件处理程序附加到C#中正在运行的进程列表?

我怎样才能以编程方式closures在另一个程序中运行在窗口中的特定Java应用程序?

python os.listdir()显示受保护的文件

使用SDK创buildSCOM警报

一个Pythonpath在Windows机器上

阅读DLL注入的理论: http : //en.wikipedia.org/wiki/DLL_injection

不过,我会在这里为您提供一个DLL注入片段: http : //www.dreamincode.net/code/snippet407.htm

一旦你在外部应用程序的内存中进行注入,做这些类型的事情是相当容易的,你可能也是这个过程的一部分。

有一些叫做绕行的东西,我相信是你要找的东西,它只是挂钩一个函数,当这个进程调用它时,它会执行你自己的函数。 (为了确保它不会崩溃,请在函数结束时调用函数

所以如果你想通过CreateRegKeyEx编写自己的函数

(http://msdn.microsoft.com/en-us/library/ms724844%28v=vs.85%29.aspx)

它可能看起来像这样:

LONG WINAPI myRegCreateKeyEx(HKEY hKey,LPCTSTR lpSubKey,DWORD Reserved,LPTSTR lpClass,DWORD dwOptions,REGSAM samDesired,LPSecurity_ATTRIBUTES lpSecurityAttributes,PHKEY phkResult,LPDWORD lpdwdisposition) { //check for suspicIoUs keys being made via the parameters RegCreateKeyEx(hKey,lpSubKey,Reserved,lpClass,dwOptions,samDesired,lpSecurityAttributes,phkResult,lpdwdisposition); }

您可以在这里得到一个名为DetourXS的非常好的绕道库: http ://www.gamedeception.net/threads/10649-DetourXS

这里是他如何建立一个绕道使用它的示例代码

#include <detourxs.h> typedef DWORD (WINAPI* tGetTickCount)(void); tGetTickCount oGetTickCount; DWORD WINAPI hGetTickCount(void) { printf("GetTickCount hooked!"); return oGetTickCount(); } // To create the detour oGetTickCount = (tGetTickCount) DetourCreate("kernel32.dll","GetTickCount",hGetTickCount,DetoUR_TYPE_JMP); // ...Or an address oGetTickCount = (tGetTickCount) DetourCreate(0x00000000,DetoUR_TYPE_JMP); // ...You can also specify the detour len oGetTickCount = (tGetTickCount) DetourCreate(0x00000000,DetoUR_TYPE_JMP,5); // To remove the detour DetourRemove(oGetTickCount);

如果你不能说,那个代码片段挂钩了GetTickCount(),并且每当函数调用时,他都会写入“GetTickCount hooked!”。 – 然后他执行函数GetTickCount是它的意图。

对不起,信息如此分散,但我希望这有助于。

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 [email protected] 举报,一经查实,本站将立刻删除。

相关推荐