摘要:
类中有虚函数就会存在虚表。 主要是一种间接call: call dword ptr [xxxxxxx]; 因此就可以修改间接跳转的地址实现hook。 主要步骤: 找到虚表 修改虚表的物理页属性可写 修改虚函数地址 代码如下: #include <stdio.h> #include <windows. 阅读全文
posted @ 2021-08-19 21:59
Mz1
阅读(221)
评论(0)
推荐(0)
摘要:
基于上一篇博客里的简单win32app实现: // windowsapp.cpp : Defines the entry point for the application. // #include "stdafx.h" HINSTANCE g_hInstance; // 全局变量程序句柄 // 定 阅读全文
posted @ 2021-08-19 16:02
Mz1
阅读(151)
评论(0)
推荐(0)
摘要:
主要的过程都写在下面代码中的注释里啦: // windowsapp.cpp : Defines the entry point for the application. // #include "stdafx.h" LRESULT CALLBACK WindowProc(HWND hwnd, UIN 阅读全文
posted @ 2021-08-19 14:57
Mz1
阅读(243)
评论(0)
推荐(0)