描述:
如题
谢谢各位
解决方案1:
帮顶!蹭分!
解决方案2:帮顶!蹭分!
解决方案3:查找到该方法在进程中的vtbl的偏移。然后写一个该与方法相同形式的方法。把该地址替换成你的地址。原理就这样。我没有具体实现过。
解决方案4:mark
解决方案5:帮顶下
解决方案6:学习。
解决方案7: 修改了一下别人代码,钩子Dll大致是这样
HHOOK g_hHook;
HINSTANCE g_hinstDll;
FARPROC fpBlt;
HMODULE hModule ;
BYTE OldBltCode[5], NewBltCode[5];
DWORD dwIdOld, dwIdNew;
BOOL bHook = false;
void HookOn();
void HookOff();
BOOL Init();
int WINAPI MyBlt(.....);//你自己的Blt函数
//---------------------------------------------------------------------------
// 空的钩子函数
LRESULT WINAPI Hook(int nCode, WPARAM wParam, LPARAM lParam)
{
return(CallNextHookEx(g_hHook, nCode, wParam, lParam));
}
//---------------------------------------------------------------------------
// 输出,安装空的钩子函数
extern "C" __declspec(dllexport) __stdcall
BOOL InstallHook()
{
g_hinstDll = LoadLibrary("MyAPIHook.dll"); // 这里的文件名为Dll本身的文件名
g_hHook = SetWindowsHookEx(WH_GETMESSAGE, (HOOKPROC)Hook, g_hinstDll, 0);
if (!g_hHook)
{
MessageBoxA(NULL, "SET ERROR", "ERROR", MB_OK);
return(false);
}
return(true);
}
//---------------------------------------------------------------------------
// 输出,Uninstall钩子函数
extern "C" __declspec(dllexport) __stdcall
BOOL UninstallHook()
{
return(UnhookWindowsHookEx(g_hHook));
}
//---------------------------------------------------------------------------
// 初始化得到Blt的地址,并生成Jmp XXX(MyBlt)的跳转指令
BOOL Init()
{
hModule = LoadLibrary(".....dll");//包含Blt的Dll
fpBlt = GetProcAddress(hModule, "Blt");
if(fpBlt == NULL)
return false;
_asm
{
pushad
lea edi, OldBltCode
mov esi, fpBlt
cld
movsd
movsb
popad
}
NewBltCode[0] = 0xe9; // jmp MyBlt的相对地址的指令
_asm
{
lea eax, MyBlt
mov ebx, fpBlt
sub eax, ebx
sub eax, 5
mov dword ptr [NewBltCode + 1], eax
}
dwIdNew = GetCurrentProcessId(); // 得到所属进程的ID
dwIdOld = dwIdNew;
HookOn(); // 开始拦截
return(true);
}
//---------------------------------------------------------------------------
// 首先关闭拦截,然后才能调用被拦截的Api 函数
int WINAPI MyBlt(.......)
{
int nReturn;
HookOff();
........//你的代码
HookOn();
return(nReturn);
}
void HookOn()
{
HANDLE hProc;
dwIdOld = dwIdNew;
// 得到所属进程的句柄
hProc = OpenProcess(PROCESS_ALL_ACCESS, 0, dwIdOld);
// 修改所属进程中Blt的前5个字节的属性为可写
VirtualProtectEx(hProc, fpBlt, 5, PAGE_READWRITE,&dwIdOld);
// 将所属进程中Blt的前5个字节改为JMP 到MyBlt
WriteProcessMemory(hProc, fpBlt, NewBltCode, 5, 0);
// 修改所属进程中Blt的前5个字节的属性为原来的属性
VirtualProtectEx(hProc, fpBlt, 5, dwIdOld, &dwIdOld);
bHook=true;
}
//---------------------------------------------------------------------------
// 将所属进程中JMP MyBlt的代码改为Jmp Blt
void HookOff()
{
HANDLE hProc;
dwIdOld = dwIdNew;
hProc = OpenProcess(PROCESS_ALL_ACCESS, 0, dwIdOld);
VirtualProtectEx(hProc, fpBlt,5, PAGE_READWRITE, &dwIdOld);
WriteProcessMemory(hProc, fpBlt, OldBltCode, 5, 0);
VirtualProtectEx(hProc, fpBlt, 5, dwIdOld, &dwIdOld);
bHook = false;
}
//---------------------------------------------------------------------------
int WINAPI DllMain(HINSTANCE hinst, unsigned long reason, void* lpReserved)
{
switch (reason)
{
case DLL_PROCESS_ATTACH:
if(!Init())
{
MessageBoxA(NULL,"Init","ERROR",MB_OK);
return(false);
}
case DLL_THREAD_ATTACH:
case DLL_THREAD_DETACH:
case DLL_PROCESS_DETACH:
if(bHo