detours

    1

    1답변

    우리는 Vmmap, Processexplorer 및 MS Detours를 사용하여 프로그램에서 메모리 사용을 분석했습니다. 우리의 목표는 프로그램의 메모리 사용을 검증하는 것이 었습니다. 예를 들어, 우리는 디스크에서 메모리로로드하는 X MB의 데이터를 가지고 있음을 알고 있습니다. 우리는 메모리를 2X MB로 사용하지 않기를 원합니다. - 실행 중 특정

    1

    2답변

    단추의 기본 클릭 동작을 무시하기 위해 VB6 프로세스에 자체 DLL을 삽입하고 싶습니다. 목표는 내 메서드를 호출하고 절대로 VB6 코드를 클릭 이벤트 처리기에서 호출하지 마십시오. Microsoft Detours API가 도움이 될 것으로 보입니다. 샘플은 DLL을 실행중인 프로세스에 주입하는 방법을 보여줍니다. 그러나 내가 우회해야하는 기능을 잘 모르

    0

    2답변

    우승 API가 아닌 함수를 우회하기 위해 우회 우회 라이브러리를 사용하고 싶습니다. 이 함수는 Qt 라이브러리 (QtGui4.dll)의 일부입니다. 나는에 대한 함수 서명 설정 얼마나 궁금 : 나는이 함께 가야했다 void QPainter::drawText (const QPointF & position, const QString & text) 을하고 오

    1

    1답변

    나는 dll을 프로그래밍한다. 이 dll에서는 메모리에로드 된 다른 dll 함수를 연결하려고합니다. 이것은 많은 근무 시간의 결과입니다. typedef int (__fastcall *def_cry)(int a,int b,int fromlen); def_cry Real_cry; int __fastcall custom_cry(int a,int b,int f

    1

    1답변

    아무 기능이든 __userpurge 유형의 후킹에 대해 알고 계십니까? 나는 성공적으로 후킹 __thiscall, __stdcall, __cdecl, __usercall입니다. __stdcall 또는 __cdecl으로 변환하여이 유형의 함수를 연결하는 방법은 무엇입니까? 처음에 후크해야 함수이다 : int __userpurge func<eax>(int a1

    2

    1답변

    (MS 우회와) 나는 DLL을하고 난 DLL이 Windows의 일부가 아닌, 자사의 수출 기능 중 하나에 우회로를 만들 싶습니다. 내 우회로에서 실제 함수를 호출 할 수 있어야합니다 (실제 함수를 우회로에서 호출). 함수의 정확한 서명을 알고 있습니다. 나는 이미 그 기능을 우회 할 수 있었지만, 지금 나는 진짜 것을 부를 수 없다. 나는 트램펄린 기능을

    1

    2답변

    이것은 EasyHook에 대한 특정 기능이 아니라 일반적으로 후킹에 관한 기능입니다. 나는이 서명 기능을 훅하고 싶은 : public: int __thiscall Connection_t::Send(unsigned int,unsigned int,void const *) 이 명확하게 관리되지 않는 코드와 내 관리 C# 코드가 EasyHook.But를 사용하

    0

    2답변

    DetourXS라는 함수 우회 패키지를 사용하는 코드를보고 있습니다. 내 응용 프로그램은 Microsoft Server 운영 체제를 대상으로합니다. Microsoft Research에도 Detours 패키지가 있으며 작동 방법에 대한 기사가 있습니다. 메모리에로드 된 머신 코드를 패치하고 새로 삽입 된 코드로 무조건 점프하는 코드를 삽입합니다. 이 코드는

    1

    1답변

    C++ DLL의 소스 코드가 있습니다. 이 DLL은 응용 프로그램의 일부입니다. 다른 DLL에 의해 메모리에로드 된 함수를 연결하여 원래 함수 대신 다른 DLL에 의해 호출 된 함수를 호출하려고합니다. 난 내 코드에서이 코드를 넣어 : #include <windows.h> #include "detours.h" #pragma comment(lib, "de

    19

    4답변

    저는 Microsoft Detours를 처음 사용합니다. 프로세스 호출을 추적하도록 설치했습니다. 웹에서 가져온 다음 명령을 실행합니다. syelogd.exe /q C:\Users\xxx\Desktop\log.txt withdll.exe /d:traceapi.dll C:\Program Files\Google\Google Talk\googletalk.exe