加HOOKwow64头部检测的用HOOK线程注入
有另类检测的直接OD步步跟ret
一句话想要不被HOOK就不要用类似与求破的内存模块,防HOOK的最佳方式就是DLL注入
{:6_202:}
云白里 发表于 2021-10-7 14:20
防进程打开的程序加个DeBug权限
加HOOKwow64头部检测的用HOOK线程注入
有另类检测的直接OD步步跟ret
比我说的还好{:6_188:} 这模块也就是那样,功能子程序断点进call在单步跟下去第二个call进去断点完事,hook通杀这模块,没意思 啥也不说了,感谢楼主分享哇! 失落 发表于 2021-10-7 16:22
这模块也就是那样,功能子程序断点进call在单步跟下去第二个call进去断点完事,hook通杀这模块,没意思 ...
你用OD开,我说的是防HOOK的,但是也不怎么好,能防1点点吧,模块是别人的{:6_188:} 猫哥 发表于 2021-10-9 17:11
你用OD开,我说的是防HOOK的,但是也不怎么好,能防1点点吧,模块是别人的 ...
我只是用od找hook地址罢了,找到了谢成工具不一样是通杀,想不被apihook要么就用驱动要么就用汇编 失落 发表于 2021-10-9 17:37
我只是用od找hook地址罢了,找到了谢成工具不一样是通杀,想不被apihook要么就用驱动要么就用汇编 ...
{:6_186:} 啥也不说了,感谢楼主分享哇!
页:
[1]