期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
Detours源码探索
原文传递
导出
摘要
研究黑客技术,Hook API应该算是一个开发者必知必会的一门技术。而微软也给我们提供了一个Detours库,应用得很广,更重要的是其Express版是提供源码的,于是产生了分析其源码的冲动,便有了本文。本来打算写成Detours源码全析的,但本文只是介绍了其中Hook API的这一部分,同时为了避免班门弄斧之嫌,故起名为Detours源码探索。
作者
hammers
出处
《黑客防线》
2008年第12期65-69,共5页
关键词
DETOUR
源码
程序设计
API
分类号
TP311.1 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
王猛,王静,钱永涛.
USB移动存储设备使用控制的设计实现[J]
.电脑知识与技术,2014,10(11X):8042-8045.
2
冉林仓.
用Detours拦截Win 32 API函数[J]
.电脑编程技巧与维护,2001(8):36-39.
被引量:1
3
胡伟,刘嘉勇.
基于Detours包和数字水印的文件保护[J]
.成都信息工程学院学报,2008,23(2):113-116.
4
徐小玲,赵振熹.
代码注入攻击及防御技术研究[J]
.浙江教育学院学报,2009(4):102-106.
被引量:3
5
李占红,王世卿,石磊.
Detours拦截技术及其应用[J]
.计算机应用与软件,2004,21(6):115-117.
被引量:3
6
刘骋昊,王靖亚,亚森.艾则孜.
基于决策树算法的P2P蠕虫检测模型构建[J]
.中国人民公安大学学报(自然科学版),2013,19(3):78-82.
7
宁妖.
Windows7下进程监控详解[J]
.黑客防线,2010(7):387-395.
8
李凤荣,Li,Lei,Hu,Maolin.
Potential field based hole detour routing algorithm in wireless sensor networks[J]
.High Technology Letters,2011,17(2):119-125.
9
郭龙文.
与自然共存的顶笨仔村[J]
.科学大观园,2013(6):23-24.
10
林永.
Windows/VB编程逐月通[J]
.计算机应用文摘,1999(8):73-74.
黑客防线
2008年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部