引用第0楼Ayu于2006-06-14 14:24发表的“凉宫春日的忧郁11话中yuki屏幕上的代码...”:
CODE:
pe32.dwSize = sizeof ( PROCESSENTRY32 );
HANDLE hProcessSnapshot= CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS, 0);
if (Process32First(hSnapshot, &pe32))
{
MessageBox(NULL, TEXT(...), TEXT(...), MB_OK);
return ( FALSE );
}
do
{
hProcess = OpenProcess(PROCESS_ALL_ACCESS, FALSE, pe32.th32ProcessID);
if (hProcess == NULL) {
if (CheckProcessModules(pe32.th32ProcessID)) {
InjectHook(pe32);
}
}
}while (Process32Next(hProcessSnapshot, &pe32));
[Copy to clipboard]
//上面整个一段是枚举进程,打开并检查进程,是目标进程就注入钩子
看清楚的就上面这段,还有其他很多看不清,木马常用的注入方法,CheckProcessModules和InjectHook是自己定义的函数,其他都可以在msdn中查到- -...
-----------------------------------------------------------
以上从T L F转来的,如果偶火星或冥王星请54这帖。。。。。。。。
CODE:
pe32.dwSize = sizeof ( PROCESSENTRY32 );
HANDLE hProcessSnapshot= CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS, 0);
if (Process32First(hSnapshot, &pe32))
{
MessageBox(NULL, TEXT(...), TEXT(...), MB_OK);
return ( FALSE );
}
do
{
hProcess = OpenProcess(PROCESS_ALL_ACCESS, FALSE, pe32.th32ProcessID);
if (hProcess == NULL) {
if (CheckProcessModules(pe32.th32ProcessID)) {
InjectHook(pe32);
}
}
}while (Process32Next(hProcessSnapshot, &pe32));
[Copy to clipboard]
//上面整个一段是枚举进程,打开并检查进程,是目标进程就注入钩子
看清楚的就上面这段,还有其他很多看不清,木马常用的注入方法,CheckProcessModules和InjectHook是自己定义的函数,其他都可以在msdn中查到- -...
-----------------------------------------------------------
以上从T L F转来的,如果偶火星或冥王星请54这帖。。。。。。。。










