DLL注入后hook钩子未运行
intWINAPIDllMain(HINSTANCEhInstance,DWORDfdwReason,PVOIDpvReserved){switch(fdwReason)...
int WINAPI DllMain(HINSTANCE hInstance,DWORD fdwReason,PVOID pvReserved)
{
switch(fdwReason)
{
case DLL_PROCESS_ATTACH:
DllHinstance=hInstance;
MessageBox(NULL,L"Dll has been loaded !",L"Load Dll",MB_OK);
break;
default:
break;
}
return true;
}
用程序调用这个导出函数设置钩子后,钩子过程没执行,但注入成功了,DLLmain初始化弹出对话框了
EXPORT LRESULT CALLBACK SetQQHook(DWORD QThreadID)
{
HHOOK HookFlag=0;
if(QThreadID!=0)
{
OwnThreadID=GetCurrentThreadId();//取得自己的线程ID
HookFlag=SetWindowsHookEx(WH_GETMESSAGE,(HOOKPROC)GetQqMsgProc,GetModuleHandle(L"inject.dll"),0);//QThreadID);//DllHinstance指向了dll的实例句柄
int lasterror;
lasterror=GetLastError();
if(HookFlag!=NULL)
PostThreadMessage(QThreadID,WM_NULL,0,0);
}
else
{
UnhookWindowsHookEx(HookFlag);
}
return true;
}
LRESULT WINAPI GetQqMsgProc(int nCode,WPARAM wParam,LPARAM lParam)
为什么 GetQqMsgProc钩子过程没有执行。。。。求解释, 展开
{
switch(fdwReason)
{
case DLL_PROCESS_ATTACH:
DllHinstance=hInstance;
MessageBox(NULL,L"Dll has been loaded !",L"Load Dll",MB_OK);
break;
default:
break;
}
return true;
}
用程序调用这个导出函数设置钩子后,钩子过程没执行,但注入成功了,DLLmain初始化弹出对话框了
EXPORT LRESULT CALLBACK SetQQHook(DWORD QThreadID)
{
HHOOK HookFlag=0;
if(QThreadID!=0)
{
OwnThreadID=GetCurrentThreadId();//取得自己的线程ID
HookFlag=SetWindowsHookEx(WH_GETMESSAGE,(HOOKPROC)GetQqMsgProc,GetModuleHandle(L"inject.dll"),0);//QThreadID);//DllHinstance指向了dll的实例句柄
int lasterror;
lasterror=GetLastError();
if(HookFlag!=NULL)
PostThreadMessage(QThreadID,WM_NULL,0,0);
}
else
{
UnhookWindowsHookEx(HookFlag);
}
return true;
}
LRESULT WINAPI GetQqMsgProc(int nCode,WPARAM wParam,LPARAM lParam)
为什么 GetQqMsgProc钩子过程没有执行。。。。求解释, 展开
1个回答
展开全部
好久不写SDK程序了。。都快忘光了,汗~~
1、在case DLL_PROCESS_ATTACH:前面再加句 case DLL_THREAD_ATTACH:
因为不一定是进程加载这个DLL,某个线程也一样。
2、你在主程序里是怎样调用的?是静态加载DLL,还是用LoadLibrary动态加载的?
3、你的Hook回调函数没有运行,也不排除第三方因素,现在WH_GETMESSAGE类型的钩子,很敏感,你应该知道,键盘记录器都是用这个实现的,很多杀软坑爹的主动防御都会拦截这个特征的程序;或是你要注入的那个程序,本身有反Hook机制,就是在系统中注册一个优先级更高的Hook,来拦截你的Hook,那就要先把它卸载掉。
最后,你要知道TX的程序员不是SB,他们就是靠这个吃饭的,会让你……
1、在case DLL_PROCESS_ATTACH:前面再加句 case DLL_THREAD_ATTACH:
因为不一定是进程加载这个DLL,某个线程也一样。
2、你在主程序里是怎样调用的?是静态加载DLL,还是用LoadLibrary动态加载的?
3、你的Hook回调函数没有运行,也不排除第三方因素,现在WH_GETMESSAGE类型的钩子,很敏感,你应该知道,键盘记录器都是用这个实现的,很多杀软坑爹的主动防御都会拦截这个特征的程序;或是你要注入的那个程序,本身有反Hook机制,就是在系统中注册一个优先级更高的Hook,来拦截你的Hook,那就要先把它卸载掉。
最后,你要知道TX的程序员不是SB,他们就是靠这个吃饭的,会让你……
追问
静态加载吧?因为用到了DLL里的一个导出函数;没有杀毒软件,把360安全卫士退了;我想监视主线程的消息。。。最关键的是spy++能够hook到那个线程的消息,自己hook不到,想模仿下spy++
求帮助。。。。
推荐律师服务:
若未解决您的问题,请您详细描述您的问题,通过百度律临进行免费专业咨询