我想在这个,不同的技术/库(MS Detours,IAT patching)或其他建议上收集尽可能多的信息.
此外,了解某人是否有使用此类技术的真实生产经验会特别有趣 – 它们是否可以为生产代码提供足够的稳定性,或者这是一种严格的研究技术?它是否适用于多个版本的windows?它有多容易出错?
个人经历和外部链接都受到赞赏.
解决方法 我实现了 syringe.dll(L-GPL)而不是MS Detours(我们不喜欢许可证要求或x64支持的巨额支付)它运行得非常好,我将它从Win32移植到Win64,我们一直在使用我们的off-the-自我商业应用约2年了.我们使用它的原因非常简单,实际上它提供了一个表示框架工作,用于重新打包,重新标记与许多不同产品相同的编译应用程序,我们对字符串,常规资源,工具栏和菜单进行一般过滤和替换.
作为L-GPL,我们提供源,版权等,并且仅动态链接到库.
总结以上是内存溢出为你收集整理的c – Windows API间谍/劫持技术全部内容,希望文章能够帮你解决c – Windows API间谍/劫持技术所遇到的程序开发问题。
如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)