劫持程序(3)

body
{
font-family: 微软雅黑,"Microsoft YaHei", Georgia,Helvetica,Arial,sans-serif,宋体, PMingLiU,serif;
font-size: 10.5pt;
line-height: 1.5;
}
html, body
{

}
h1 {
font-size:1.5em;
font-weight:bold;
}
h2 {
font-size:1.4em;
font-weight:bold;
}
h3 {
font-size:1.3em;
font-weight:bold;
}
h4 {
font-size:1.2em;
font-weight:bold;
}
h5 {
font-size:1.1em;
font-weight:bold;
}
h6 {
font-size:1.0em;
font-weight:bold;
}
img {
border:0;
max-width: 100%;
height: auto !important;
}
blockquote {
margin-top:0px;
margin-bottom:0px;
}
table {
border-collapse:collapse;
border:1px solid #bbbbbb;
}
td {
border-collapse:collapse;
border:1px solid #bbbbbb;
}

劫持代码:

//开始拦截

void Hook()

{

DetourRestoreAfterWith ();//恢复原来状态 ,

DetourTransactionBegin ();//拦截开始

DetourUpdateThread (GetCurrentThread());//刷新当前线程

//这里可以连续多次调用 DetourAttach,表明HOOK 多个函数

    DetourAttach ((void **)&oldsystem , newsystem);//实现函数拦截    //修改这里就可以了

DetourTransactionCommit ();//拦截生效

}

//取消拦截

void UnHook()

{

DetourTransactionBegin ();//拦截开始

DetourUpdateThread (GetCurrentThread());//刷新当前线程

//这里可以连续多次调用 DetourDetach,表明撤销多个函数HOOK

DetourDetach ((void **)&oldsystem , newsystem); //撤销拦截函数

DetourTransactionCommit ();//拦截生效

}

来自为知笔记(Wiz)

时间: 2024-10-26 18:08:01

劫持程序(3)的相关文章

百度快照劫持怎么做?快照劫持实现方法;

本次的快照劫持方法,是利用include调用conn.asp这个文件,实现快照劫持的目的. 第一步:配置asp版的快照劫持程序. 第二步:如果shell主页没有<!--#include file="conn.asp"-->,我们就自己添加一下,一般情况asp网站都有的. 第三步:修改调用代码.代码的意思是 判断来访路径 是搜索引擎程序,还是真实客户访问,进行内容抓取,也就是快照,然后判断跳转.然后把代码上传到conn.asp文件里面. 做完以上步骤,可以刷下外链,快速吸引百

浏览器首页劫持到www.2345.com修复一例

前几天下载了些小工具,被捆绑了首页劫持程序.每次打开IE.搜狗浏览器5.10时,首页都会跳转到www.2345.com 下的一个页面.使用杀毒工具没有任何发现. 实在被这个首页弄烦了.这个劫持应该是通过某个程序劫持的,否则搜狗浏览器默认的首页,应该是123.sogou.com.而且恢复搜狗的默认设置也无效. 对IE进行了下重置,IE被劫持的问题修复了.但是搜狗浏览器依然处于被劫持状态.QQ浏览器没事. 在任务管理器看到有一个cmd进程可疑.调用了一个名为luckyhelper.exe的程序.进入

2017广东省红帽杯网络安全攻防大赛writeup

签到 扫码按操作即得 brian(Y) 打开题目,发现是一段字符: +++++ +++++ [->++ +++++ +++<] >++.+ +++++ .<+++ [->-- -<]>- -.+++ +++.< ++++[ ->+++ +<]>+ +++.< ++++[ ->--- -<]>- ----- .<+++ +++[- >---- --<]> ----- ----- -.+.- ..

SCTF 2015 pwn试题分析

Re1 是一个简单的字符串加密.程序使用了多个线程,然后进行同步.等加密线程加密好了之后才会启动验证线程.这个题比较坑的是IDA F5出来的结果不对,不知道是不是混淆机制. 刚开始看的是F5后的伪代码,一脸懵逼.后来看了下汇编才明白是怎么回事. 解密直接打表就可以,也可以写逆算法. pwn1 用checksec看了一下保护机制,有canary+nx保护.漏洞是一个简单的栈溢出,但是没有办法劫持程序的流程. 因为flag已经被读到了内存中了,所以就想到去leak出来.后来知道有一种ssp leak

有感 Visual Studio 2015 RTM 简介 - 八年后回归 Dot Net,终于迎来了 Mvc 时代,盼走了 Web 窗体时代

有感 Visual Studio 2015 RTM 简介 - 八年后回归 Dot Net,终于迎来了 Mvc 时代,盼走了 Web 窗体时代 太阳火神的美丽人生 (http://blog.csdn.net/opengl_es) 本文遵循"署名-非商业用途-保持一致"创作公用协议 转载请保留此句:太阳火神的美丽人生 -  本博客专注于 敏捷开发及移动和物联设备研究:iOS.Android.Html5.Arduino.pcDuino,否则,出自本博客的文章拒绝转载或再转载,谢谢合作. 关于

[转]中国最大的Webshell后门箱子调查,所有公开大马全军覆没

起因 对这件事情的起因是某天我渗透了一个大站,第二天进webshell时就发现,当前目录出现了新的后门,仔细一查,发现是博彩团伙干的,网站被全局劫持黑帽程序如下代码 set_time_limit(20);error_reporting(0); define('u_b','/'); define('s_u','http:// 107.182.228.74/'); define('s_s','@haosou.com|360.cn| spider|360spider|so|360|sogou|sm.c

七成App推广造假,反作弊到底动了谁的蛋糕?

目前移动互联网市场高速发展,移动应用快速增长,随之而来的是黑灰色产业接踵而至,APP   推广刷量.O2O"羊毛党"刷单等作弊现象不断出现.有媒体公开报道,APP 推广七成数据被造假.针对这些问题,在移动互联网安全领域,从业经验超过 10 年的资深手机安全技术专家数盟科技 CTO  张宇平向我们介绍,反作弊技术上的难点是一方面,更难的是动了谁的蛋糕. 通过技术手段解决移动开发者的推广难题 几年前,张宇平和几个朋友发现移动互联网市场有种奇怪的现象:在移动应用的推广方面,一个有效的 App

看完48秒动画,让你不敢再登录HTTP网站(附完整示例代码)

原文转至:http://www.cnblogs.com/baibaomen/p/http-session-hijack.html 在我的 单点登录SSO示例代码 一文中,强烈不建议部署HTTP的SSO服务站点. 在此写个基于网络包嗅探的HTTP会话劫持程序,给大家一个直观的危害性展示. 示例中,我在一台Mac上登录58同城,被另一台Windows上的程序劫持."黑客"查看我的信息畅行无阻,还顺手改了我的头像. 先直接上演示动画吧,48秒: 原文地址:HTTP会话劫持示例-单点登录SSO

[翻译]现代Linux系统上的栈溢出攻击【转】

转自:http://www.codeweblog.com/%E7%BF%BB%E8%AF%91-%E7%8E%B0%E4%BB%A3linux%E7%B3%BB%E7%BB%9F%E4%B8%8A%E7%9A%84%E6%A0%88%E6%BA%A2%E5%87%BA%E6%94%BB%E5%87%BB/ 现代Linux系统上的栈溢出攻击 2012.12.21 - 06:56 — jip 预备知识: 对C语言和 X86_64 汇编语言有基本的了解 ++++++++++++++++++++++++