
1
如何将代码注入另一个进程的地址空间,然后在此进程的上下文中执行代码。作者:罗伯特·库斯特(Robert Kuster);更新日期:2003年8月21日;部分:线程,进程和IPC;章节:通用编程;更新日期:2003年8月21日
具有任何许可的所有平台的HookInjEx替代品

2

1
Deviare In-Process
Deviare In-Process是用于MicrosoftWindows®的代码拦截引擎。它是GPLv3和Commercial双重许可库。源代码可从GitHub获得。
- 免费应用
- Windows

1
Microsoft Research Detours
Microsoft Research Detours v3 Professional是一个库,用于在x86,x64和IA64计算机上检测任意Win32函数。现在,您可以通过重写目标函数的内存代码来拦截Win32函数。
- 付费应用
- Windows

0

0