@2012-12-27 Summary
收到任务分析madCodeHook库原理,对其部分架构进行分析,公司已购买了库使用权和源代码,打算在自己的产品中使用,但要想办法确保稳定性。
///////////////////////////////////////////////////////////////////////////////////////////////////////////////////
plateform: wintel x86,x64
OS:from Windows95 to Windows7
Where to use: Hook APIs
优点:可以忽略32or64差异,win不同版本差异,madCodeHook自动选择合适的hook机制
{
/*
1根据moduleName获取hModule,根据hModule搜索模块的pe文件头,找到to_be_Hooked_APi的地址
有些时候可能是多个跳转表则找到真正函数开头的地方。
2。。。
3调用HookCodeInternal(hOwner, hModule, moduleName, apiName, pCode, pCallback, pNextHook, flags);
进入挂钩核心,整个系统前期准备工作在这里完成,包括全局链表的维护,hook链的处理,等
*/
}
*/
}
| in owner process | in a s |

本文档详细记录了madCodeHook库的研究过程,包括其API Hook机制、平台兼容性和功能特点。madCodeHook能够自动适应32/64位系统差异,主要用于Hook API。在分析中提到,HookAPI时会修改目标函数开头6个字节,实现函数替换,并通过全局链表维护hook的唯一性。同时,文档提到了多线程环境下hook链表的管理以及函数解析的相关细节。
最低0.47元/天 解锁文章
1503

被折叠的 条评论
为什么被折叠?



