|
Hook了NtSetValueKey做简单的示例,在有程序试图修改IE主页时会提示。
全局HOOK + 反DLL重载绕过钩子。
注:我在代码里监视的是[Start_Page]的变动,如果真的要反修改IE主页,请监视[Start Page]的变动。
源码就不贴出来了,自己看代码吧。
2011-09-03更新的内容:
本代码只对64位进程的行为进行了拦截,并未对32位进程的行为进行拦截。
如果需要彻底拦截WIN64系统上所有进程的行为,需要编译两种类型的DLL,分别注入到不同类型的进程! |
-
-
src.rar
121.26 KB, 阅读权限: 10, 下载次数: 112
售价: 10 水晶币 [记录]
|