相关文章  
  • 菜鸟必备:PC端口完全解析
  • 网络风险严峻 VoIP安全迫在眉睫
  • 用Cisco产品和功能构建安全的网络
  • 多重保护 谈企业交换机安全措施
  • Cisco多个产品TACACS+访问认证绕过漏洞
  • [图文]无线攻防:破解WEP密钥
  • 黑客兵器:选择好你的漏洞扫描工具
  • 谁误导了浏览器——浏览器劫持
  • 优化企业服务器系统安全环境,就这么几招
  • 局域网数据链路层网络安全
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    详谈HOOK API的技术11

    我们把71A21B64处的CALL指令改为CALL 71A20400(原指令是这样的:CALL 71A21230)

        而71A20400处的HOOK代码是这样的:

        71A20400:

        pushad

        //在这里做你想做的事情

        popad

        jmp 71A21230   //跳转到原CALL指令的目标地址,原指令是这样的:call 71A21230

        这种方法隐蔽性很好,但是比较难找这条5字节的CALL指令,计算相对地址也复杂。

        4,替换71A21AFE地址上的cmp dword ptr [71A3201C], 71A21C93指令(机器码:813D1C20A371931CA271,10字节)成为 call 71A20400

        nop

        nop

        nop

        nop

        nop

        (机器码:E8 XX XX XX XX 90 90 90 90 90,10字节)

        在71A20400的HOOK代码是: pushad

        mov edx,71A3201Ch           //模拟原指令cmp dword ptr [71A3201C], 71A21C93

    页码:[1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12]11页、共12页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved