期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
用Detours拦截Win 32 API函数
被引量:
1
下载PDF
职称材料
导出
摘要
本文主要介绍Detours的功能、原理、使用方法,并以一个具体的实例说明如何使用detours拦截Win32 API函数。
作者
冉林仓
出处
《电脑编程技巧与维护》
2001年第8期36-39,共4页
Computer Programming Skills & Maintenance
关键词
WINDOWS32
API函数
DETOURS
操作系统
分类号
TP311.52 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
2
共引文献
0
同被引文献
2
引证文献
1
二级引证文献
0
参考文献
2
1
Galen Hunt and Doug Brobacher, Detours: Binary Interception of Win32 Functions.
2
Microsoft Research. One Microsoft Way. Redmond, WA 98052.
同被引文献
2
1
李占红,王世卿,石磊.
Detours拦截技术及其应用[J]
.计算机应用与软件,2004,21(6):115-117.
被引量:3
2
朱强,周清雷,周世俊.
基于Detours软件包的Win32 API拦截技术及应用[J]
.计算机应用,2002,22(12):94-95.
被引量:3
引证文献
1
1
王猛,王静,钱永涛.
USB移动存储设备使用控制的设计实现[J]
.电脑知识与技术,2014,10(11X):8042-8045.
1
王猛,王静,钱永涛.
USB移动存储设备使用控制的设计实现[J]
.电脑知识与技术,2014,10(11X):8042-8045.
2
胡伟,刘嘉勇.
基于Detours包和数字水印的文件保护[J]
.成都信息工程学院学报,2008,23(2):113-116.
3
徐小玲,赵振熹.
代码注入攻击及防御技术研究[J]
.浙江教育学院学报,2009(4):102-106.
被引量:3
4
李占红,王世卿,石磊.
Detours拦截技术及其应用[J]
.计算机应用与软件,2004,21(6):115-117.
被引量:3
5
刘骋昊,王靖亚,亚森.艾则孜.
基于决策树算法的P2P蠕虫检测模型构建[J]
.中国人民公安大学学报(自然科学版),2013,19(3):78-82.
6
杨秋芬.
C++Builder应用程序中Win32API函数的调用[J]
.计算机时代,2001(2):18-19.
7
胡明政.
VFP中调用API函数获取并设置系统时间[J]
.四川工程职业技术学院学报,2006(4):45-46.
被引量:1
8
汪滢,孙华军.
基于VC^(++)串口通信的设计与实现[J]
.现代电子技术,2011,34(14):19-20.
被引量:23
9
杨洁.
Windows 32 API在串口通信中的应用[J]
.潍坊学院学报,2006,6(4):30-32.
10
杜阳华.
非侵入式故障注入技术研究与实现[J]
.指挥控制与仿真,2017,39(1):109-115.
被引量:1
电脑编程技巧与维护
2001年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部