c – Windows API间谍劫持技术

c – Windows API间谍劫持技术,第1张

概述我有兴趣使用API​​间谍/劫持来实现我正在研究的项目的一些核心功能.它也被提到了 in this question,但那并不是真正的话题,所以我觉得它的问题本来就更好了. 我想在这个,不同的技术/库(MS Detours,IAT patching)或其他建议上收集尽可能多的信息. 此外,了解某人是否有使用此类技术的真实生产经验会特别有趣 – 它们是否可以为生产代码提供足够的稳定性,或者这是一种严 我有兴趣使用API​​间谍/劫持来实现我正在研究的项目的一些核心功能.它也被提到了 in this question,但那并不是真正的话题,所以我觉得它的问题本来就更好了.

我想在这个,不同的技术/库(MS Detours,IAT patching)或其他建议上收集尽可能多的信息.

此外,了解某人是否有使用此类技术的真实生产经验会特别有趣 – 它们是否可以为生产代码提供足够的稳定性,或者这是一种严格的研究技术?它是否适用于多个版本的windows?它有多容易出错?

个人经历和外部链接都受到赞赏.

解决方法 我实现了 syringe.dll(L-GPL)而不是MS Detours(我们不喜欢许可证要求或x64支持的巨额支付)它运行得非常好,我将它从Win32移植到Win64,我们一直在使用我们的off-the-自我商业应用约2年了.

我们使用它的原因非常简单,实际上它提供了一个表示框架工作,用于重新打包,重新标记与许多不同产品相同的编译应用程序,我们对字符串,常规资源,工具栏和菜单进行一般过滤和替换.

作为L-GPL,我们提供源,版权等,并且仅动态链接到库.

总结

以上是内存溢出为你收集整理的c – Windows API间谍/劫持技术全部内容,希望文章能够帮你解决c – Windows API间谍/劫持技术所遇到的程序开发问题。

如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。

欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/langs/1238656.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-06-06
下一篇 2022-06-06

发表评论

登录后才能评论

评论列表(0条)

保存