![]() |
1
3
Sandboxie通过向核心WindowsAPI注入代码来实现这一点,就像病毒一样(这就是为什么VistaX64会阻止这种行为,以及为什么Sandboxie不能在该操作系统上工作)。 Here 是一个解释API挂钩的项目。我通过研究 Metamod:Source (用于sourceMod的counterStrike:source:) |
![]() |
2
0
我不知道微软是怎么做到的,但这里有一个基本理论,就是一种方法… 您要做的是钩住系统调用(类似于链接到中断)。
希望这有帮助。 |
![]() |
3
0
查看维基百科网页 X86 Virtualization 这两方面都有讨论 软件虚拟化 (早期的Vmware、Wine、Sandboxie和某种程度上的app-v)以及更现代的 硬件虚拟化 (Hyper-V、VMware等)。 我假设你在找 软件虚拟化 就像使用.NET(或任何CLR)一样,在某种程度上,您已经将自己从CPU体系结构中抽象出来了,特别是使用“any cpu”目标。 |
![]() |
Dae R. Jeong · qemu kvm中的来宾线程 7 年前 |
![]() |
Mauro Sampietro · 列表框虚拟化未卸载项目[重复] 7 年前 |
![]() |
Yaroslav · proxmox硬件监控(系统监控)[关闭] 8 年前 |
![]() |
frlan · 流浪者:如何配置流浪者使用不同的流浪者文件 9 年前 |
![]() |
Stephan · 如何保护应用程序免受虚拟机时间跟踪丢失问题的影响? 9 年前 |