我已经成功拦截到CreateProcess和ShellExecute两个函数,但当我关闭钩子之后,再去打开某个应用程序的时候系统会出错,哪位仁兄有这方面的经验,望不吝赐教,请留下您的QQ,我的QQ是29593608,欢迎到昆明旅游,那时我是您的向导,诚交天下朋友!

解决方案 »

  1.   

    do you return previous function address?
      

  2.   

    我也是在弄这个,不过是弄Console控制台屏幕截取,和你的东西有关系吗?
      

  3.   

    you can consult "hijack" hook api example in www.codeguru.com ,maybe help you.
      

  4.   

    Where is the exact webpage,i can't find it...
      

  5.   

    我现在要做的是监控应用程序的启动,采取的思路是钩取createprocess函数,但在钩子存在的时候没问题,一旦卸载掉钩子再次打开一个应用程序就会出错,在kingzai朋友的提醒下我觉的应该是原来的函数地址没有复原,但我不知道怎么做,哪位仁兄有经验,愿意提供帮助吗,最好给个例子,我这边真的是水深火热啦,谢谢大家
      

  6.   

    this is two examples in codeguru.
    http://www.codeguru.com/dll/Hijack.html
    http://www.codeguru.com/dll/apihijack.shtml
    you can consult it and compare your programe with is ,good luck .
      

  7.   

    kingzai老兄,真的非常感谢你,不过那两个例子好象只有一般,我看不太懂,你自己有吗。另外还想问你一个问题,就是当我卸栽完钩子之后,本进程内的函数地址我已经复原,其它进程的没能够,我的疑惑是难道没个进程内的那个被拦截的api的地址都不一样吗,不是想同的dll在内存中只有一份吗?
      

  8.   

    kingzai兄你有email吗,能给我留一个吗,我的[email protected],很想跟你交个朋友,我有这个荣幸吗?
      

  9.   

    OK,i send you message already.
      

  10.   

    I have not tested hook CreateProcess ,but i have  hook ExitWindowsEx successful by using "hijack " example ,perhaps you can post your code here.
      

  11.   

    kingzai兄你的邮件我没有收到,我的email的@前面那个字母是数字"1",不过我的问题已经解决了,谢谢你的帮助,祝工作愉快,我们以后email联系。