我想从系统dll重定向真实函数调用的函数调用。我正在使用可移植可执行文件,我可以获得系统dll(advapi32.dll)的IAT,这里函数地址调用系统内存地址,我想重定向到我指定的地址..它怎么可能?....
问问题
923 次
2 回答
2
那要看。你想跨系统还是针对特定进程?您是否要预编辑文件(如果需要,是哪个 - dll 或可执行文件)?或者你想在运行时做这个钩子(动态代码注入)?
代码项目中有几个很好的起点:
http://www.codeproject.com/KB/system/hooksys.aspx
http://www.codeproject.com/KB/threads/winspy.aspx
但这是一个广泛的主题,因此您可能需要提出更具体的问题。
这些技术可能会被滥用(尤其是使用 advapi32),所以我强烈建议您不要这样做。
于 2010-01-24T16:02:37.010 回答
1
使用Deviare API Hook并使用 10 行代码来实现它。
于 2010-11-15T19:58:52.030 回答