?
什么叫不产生效果啊?
wsock32是winsock1.1的动态连接库,如果别人用的是2.0的话,你是截不到东西的。
2.0的dll是ws2_32.dll
什么叫不产生效果啊?
wsock32是winsock1.1的动态连接库,如果别人用的是2.0的话,你是截不到东西的。
2.0的dll是ws2_32.dll
解决方案 »
- 把exe当做资源加载到工程中,怎样来调用它?
- 请教,如何创建共享内存
- 郁闷的了,读个文件竟然崩溃了,求高手帮调试源码
- 与硬件信息有关的函数?特别是获取光驱的型号,以及判断物理和虚拟光驱
- Symantec的待遇
- 怎样禁止鼠标拖动来改变子对话框的大小
- error C2065: '_lpw' : undeclared identifier
- 文本控件的文本长度大于控件本身的长度,请问怎么用代码来将文本分行显示出来。
- 为什么?socket问题
- 请教高手,做一个用户界面能画直线,圆和巨型。能保存和打印功能,用VC++做的过程是什么
- 有谁知道IBM Netfinity 1000的机箱如何打开。谢谢!!!!很急!!5
- 高手,我错了吗?
connect是调用wsock32.dll的
winsock1.1和winsock2.0,后者是完全二进制兼容winsock1.1的.verbigbug()
为什么装了防病毒软件就不能hook这些函数了?不能理解,因为我同样是在底层进行拦截的,其他软件很难干涉.
这样你就不能Hook了。你可以Hook一下防病毒软件,是不是可以
Hook connect, recv, send等函数了。
--->我就是这样发现的。
不过,你的理解有点不对。
它不是阻止你。而是它先Hook connect,这样,IE调用connect时就调用
了反病毒软件的Hook函数。因为该地址写在反病毒软件的地址里,这样,
你就不能Hook了。(没有调用你的Hook函数)
1104 42 rresvport (forwarded to MSWSOCK.rresvport)
1108 43 s_perror (forwarded to MSWSOCK.s_perror)
18 44 select (forwarded to ws2_32.select)
19 45 send (forwarded to ws2_32.send)
20 46 sendto (forwarded to ws2_32.sendto)
1105 47 sethostname (forwarded to MSWSOCK.sethostname)
21 48 0000101C setsockopt
22 49 shutdown (forwarded to ws2_32.shutdown)
23 4A socket (forwarded to ws2_32.socket)所以~它是没有真正的入口的~你hook ws2_32.dll试试啊
如果是的话,你就没有介入到反病毒软件中。
你可以用软件看一下你的DLL有没有在反病毒软件中。
如果没有的话,就说明你没有监视反病毒软件。
让它运行WndProc。然后你的DLL才能介入。
或者用PostThreadMessage强行让它运行。---要ThreadID的哦。
不过,对Service程序无效。---在98下基本上没问题。
对DOS程序和Console程序也无效。你想监视反病毒软件软件的话,找到它的一个ThreadId,再
PostThreadMessage强行介入就可以了。
不是什么程序都得用CreateWindow的。有些程序连USER32.DLL都可以不要。
幸好反病毒软件用了USER32.DLL,否则,PostThreadMessage都可能没用。
----我还幸好没遇上。
不过,NT下Service程序就不能用这种方式进行监视啦。没有界面的话,一般也用不着调用WndProc()了。你认为??
欢迎去http://lanchatx123.yeah.net看看:)那里有很多hook,有键盘和鼠标的啊,呵呵
原则,不会有问题的吧,释放后还要hook或操作系统的那个hook函数
(包括自己的API了---即支持PlugIn的功能)