拦截API

上面说了,使用SOCK_RAW 截获报文受挫,因此考虑直接拦截通过send、recv 处理的数据。

总的说来,有3 种方法:

1,动态修改send、recv 开始的代码,跳转到自己写的处理函数中;

2,使用DetoursAPI;

3,修改IATEntry;

因为开始参考了 

http://wenku.baidu.com/view/7f4928a30029bd64783e2c99.html

这篇文章,就使用第1 种方法了。

写完代码,编译运行,出现内存访问错误。

考虑到多线程问题,添加线程同步保护。

依然有错,调试发现从替代函数返回后出错,应该是调用方式的问题。

查SDK 头文件,这两个函数调用方式竟然是 WSAAPI,也就是PASCAL,晕菜。

于是替换函数与其改为一致。

运行,貌似能多运行一会,但还是会出错。

查看日志文件,发现其中的记录也不太正常。

在调用完send 或recv 后的一句输出是乱码。

还是栈被破坏了!

想一想。。。

想到了,矮油,用来调用原函数的函数指针类型定义没改。

于是也加上WSAAPI,重新生成运行,一切OK。


  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值