![]() |
1
3
大多数好的反病毒启发式方法应该在导入表修补时作为特洛伊木马的红色标志。 Madcodehook的在线文档有一些关于各种代码注入技术及其优点/缺点的扩展文章,并且API提供了一些指定“安全”挂钩的选项: http://www.madshi.net/madCodeHookDescription.htm |
![]() |
2
3
|
![]() |
3
3
关于API挂钩的更多资源: 易钩: http://www.codeplex.com/easyhook Deviare: http://www.nektra.com/products/deviare-api-hook-windows/ 一篇有趣的文章: http://www.codeproject.com/KB/system/hooksys.aspx 在进行API连接时,评估需要运行的环境非常重要。 例如,并非所有库都支持x86/x64。 迂回道仅支持许可(付费)版本的X64。 Easy Hook支持x86和X64。 |
![]() |
4
-2
Windows Vista和Windows 7中的Windows资源管理器甚至不调用ShellExecuteA或ShellExecuteW。 没必要麻烦。LOL:-) 而且,如果我可以添加的话,我已经通过使用32位和64位内联钩子钩住这两个函数进行了测试。 对不起的。LOL:-) |