不再等待 发表于 2021-10-6 12:52:03

已有 63 人购买  本主题需向作者支付 5 金钱 才能浏览 购买主题

A3. 发表于 2021-10-7 13:02:32

建议发工具

云白里 发表于 2021-10-7 14:20:20

防进程打开的程序加个DeBug权限
加HOOKwow64头部检测的用HOOK线程注入
有另类检测的直接OD步步跟ret
一句话想要不被HOOK就不要用类似与求破的内存模块,防HOOK的最佳方式就是DLL注入
{:6_202:}

不再等待 发表于 2021-10-7 14:30:04

云白里 发表于 2021-10-7 14:20
防进程打开的程序加个DeBug权限
加HOOKwow64头部检测的用HOOK线程注入
有另类检测的直接OD步步跟ret


比我说的还好{:6_188:}

失落 发表于 2021-10-7 16:22:25

这模块也就是那样,功能子程序断点进call在单步跟下去第二个call进去断点完事,hook通杀这模块,没意思

DWkakaka 发表于 2021-10-7 17:21:33

啥也不说了,感谢楼主分享哇!

不再等待 发表于 2021-10-9 17:11:41

失落 发表于 2021-10-7 16:22
这模块也就是那样,功能子程序断点进call在单步跟下去第二个call进去断点完事,hook通杀这模块,没意思 ...

你用OD开,我说的是防HOOK的,但是也不怎么好,能防1点点吧,模块是别人的{:6_188:}

失落 发表于 2021-10-9 17:37:14

猫哥 发表于 2021-10-9 17:11
你用OD开,我说的是防HOOK的,但是也不怎么好,能防1点点吧,模块是别人的 ...

我只是用od找hook地址罢了,找到了谢成工具不一样是通杀,想不被apihook要么就用驱动要么就用汇编

不再等待 发表于 2021-10-9 18:42:32

失落 发表于 2021-10-9 17:37
我只是用od找hook地址罢了,找到了谢成工具不一样是通杀,想不被apihook要么就用驱动要么就用汇编 ...

{:6_186:}

ChineseChip 发表于 2021-10-24 13:05:00

ChineseChip 发表于 2021-10-24 13:06:48

wenke 发表于 2022-11-3 20:10:13

啥也不说了,感谢楼主分享哇!
页: [1]
查看完整版本: 易语言HOOK原理经验分享