VB拦截Windows Explorer删除进程,内含API HOOK,源代码:倒霉蛋儿,程序有时候也会窗口勾挂失败!   勾住了SHFileOperation等函数,DLL用Delphi写的C会的太少,查了半天才知道原来explorer是用SHFileOperation删除文件,经过测试很稳定,没有出现崩溃的情况,由于只勾住了SHFileOperation函数,所以别的程序要是调用DeleteFile删除文件,拦截不到,要是想拦截DeleteFile自己接着写吧。      mod_Inject.bas类的注释摘录:   Dim MyAddr As Long ‘执行远程线程代码的起始地址。这里等于LoadLibraryA的地址   ‘dll文件路径   MyDllFileLength = LenB(StrConv(MyDllFileName, vbFromUnicode)) + 1    ‘这里把dll文件名从Unicode转换成Ansi,否则英文字母是2个字节。 _   顺便说一下,学过C的应该知道字符串要以/0标志结尾,所以dll文件名长度要加上1个字节存放Chr(0)   ‘得到进程的句柄   在目标进程中申请分配一块空白内存区域。内存的起始地址保存在MyDllFileBuffer中。 _   这块内存区域我们用来存放dll文件路径,并作为参数传递给LoadLibraryA。   在分配出来的内存区域中写入dll路径径。注意第二个参数传递的是MyDllFileBuffer的内容, _   而不是MyDllFileBuffer的内存地址?   If MyReturn = 0 Then Inject = False   MyAddr = GetProcAddress(GetModuleHandle("Kernel32"), "LoadLibraryA")   ‘得到LoadLibraryA函数的起始地址。他的参数就是我们刚才写入的dll路径。但是LoadLibraryA本身是不知道参数在哪里的。 _   接下来我们就用CreateRemoteThread函数告诉他参数放在哪里了? If MyAddr = 0 Then Inject = False   MyResult = CreateRemoteThread(ProcessHandle, 0, 0, MyAddr, MyDllFileBuffer, 0, 0)   好了,现在用CreateRemoteThread在目标进程创建一个线程,线程起始地址指向LoadLibraryA, _   参数就是MyDllFileBuffer中保存的dll路径?    If MyResult = 0 Then    Inject = False    Else    Inject = True    End If    ‘接下来你可以使用WaitForSingleObject等待线程执行完毕。 _    并用GetExitCodeThread得到线程的退出代码,用来判断时候正确执行了dll中的代码。    CloseHandle MyResult    CloseHandle ProcessHandle    ‘扫地工作   End Function
2025-10-30 11:49:42 348KB VB源码 文件操作 删除进程
1
API Hook基本原理和实现[图文]+源代码
2023-01-30 11:06:59 104KB C++b Hook 源代码
1
网络包的截获、对分析网络状况和本地网络I/O控制
2022-12-14 14:45:33 11KB API Hook
1
Detours API HOOK 网络编程 c++ java
2022-09-29 18:32:10 43KB Detours API HOOK
1
媒体播放器限速软件,限制媒体播放器的播放速度 拦截API(Hook Api)从而调节多媒体播放器的播放速度.zip
2022-08-19 11:08:24 40KB Hook
注射器 DLL注入/弹出命令行实用程序。 关于 轻松将任何DLL注入任何正在运行的进程中! 注入器是一种命令行工具,可将凌乱的注入过程抽象为远离您的地方。 它再简单不过了: Injector.exe --process-name notepad.exe --inject C:\Temp\myHooks.dll C:\Temp\myOverlay.dll 您可以在Visual Studio中的构建后事件中使用它,以节省时间并通过“外包”注入过程来消除代码的复杂性。 当然,您可以将其用于您想到的任何其他情况。 查看可能的命令行参数: -n|--process-name通过模块名称标识目标进程 -w|--window-name通过其主窗口名称标识目标进程 -p|--process-id通过其PID标识目标进程 -i|--inject或-e|--eject指定要执行的操作(注入或弹出DLL)
2022-05-17 17:01:21 29KB dll dll-injection api-hooking api-hook
1
分享几种 API HOOK 技术的实现方法,源码,方便开发人员在自己的程序中轻松实现 API HOOK。
2022-05-08 04:35:45 1.25MB API HOOK
1
1、win api编程 2、动态链接库 3、进程注入 4、钩子 5、进程间通信 6、API HOOK 7、网络编程
2022-05-05 23:38:46 7.01MB API Hook 进程间通信
1
包括2个实例,第一个是api hook入门详细介绍,钩自己写的API例子,第二个是钩系统API的例子,非常详细,有测试源码,认证看完肯定明白其中原理,相信我,有什么不明白留言,一一回复!
2022-03-29 05:18:00 17.77MB 系统 api hook 实例
1
运行本软件之后,选择启用保护 (本软件适用于32位系统) 功能: (进程保护) 1、在任务栏里面终止进程是无效的。 (注意:窗口的正常关闭仍然是可以的, 也可以适用命令参数 taskkill 来终止 程序的进程。) 2、防止一些外挂程序对进程的注入控制 3、防止OD,CE以及其他一些调试器对进程 的读取(不是全部噢,暂时我没发现而已) (系统保护) 1、禁止使用CMD 2、禁止使用regedit 3、禁止使用.reg文件 程序运行后点击隐藏,本软件将自动隐藏起来。 隐藏后按F12即可呼出窗口。 PS:本软件采用了API拦截的技术,所以杀毒软件 可能会误报病毒,请放心使用。 软件还在改进中。。。 作者:GhostHand 本人QQ:544980123 希望加我QQ一起交流技术
2021-12-22 16:32:42 9KB API HOOK 进程保护 防注入
1