程序如何防止任何钩子? ( 积分: 100 )

  • 主题发起人 主题发起人 hesc
  • 开始时间 开始时间
H

hesc

Unregistered / Unconfirmed
GUEST, unregistred user!
如何防止钩子入侵?分不够再加
 
枚举自己进程里的dll,发现不是自己load&nbsp;的dll<br>卸载掉不久可以了!![8D]
 
如何实现,请楼上给出代码,多谢!
 
这类型的问题好多哦...<br>查看自己程序的IMPORT&nbsp;TABLE,里面有你load的DLL,<br>不过要你先hook&nbsp;api了,这样load其他的DLL时,你可以检查。
 
IMPORT&nbsp;TABLE&nbsp;里面好像有很多DLL,包括WINDOWS&nbsp;和一些杀毒软件的DLL,如何判断是钩子DLL呢?
 
你可以Hook&nbsp;Api:setwindowshookex<br>在代码中可以做个提示对话框<br><br>如果病毒的钩子已经钩上的话,就不好弄了吧...<br>这就不知道了,只能都读出来,然后自己判断吧
 
不使用&nbsp;user32.dll,可以防大部分钩子。
 
to&nbsp;白河愁:&nbsp;如何不使用user32.dll,请详细说明一下.<br>to&nbsp;wonhunter:<br>我试过将程序自身的API&nbsp;函数setwindowshookex&nbsp;替换为自已写的函数,当程序调用setwindowshookex时确实执行自定义的setwindowshookex,但是如果是外部程序使用DLL注入我的程序执行setwindowshookex时仍然是系统的setwindowshookex,并没有执行是自定义的函数,难道DLL的IMPORT&nbsp;TABLE&nbsp;是独立的?还有,如何替换其它进程的API函数呢?
 
先挂上全局钩,再在钩子里执行替换API的,就都换了
 
to&nbsp;wonhunter<br>能不能提供代码,非常感谢!
 
写&nbsp;console&nbsp;程序,按默认设置是不会使用&nbsp;user32.dll&nbsp;的。
 
挂钩OpenProcess函数可能有点用...[:D]
 
后退
顶部