背景是这样的: |
|
20分 |
1. 反编译外部接口
2. 可以,使用DLL劫持 |
20分 |
在http://www.codeproject.com搜“COM Hook”
|
http://www.codeproject.com/Articles/153096/Intercepting-Calls-to-COM-Interfaces
这篇文章介绍了两种方法,稍微了解了一点 1、代理程序 2、修改虚函数表 不过为啥下载下来的例子不好用?我已经将注册表的AppInit_DLLs修改成了相应的DLL名字啊 |
|
大大帮看看呀。 |
|
说句掏心窝子的话:“我也没亲自动手搞过。”
推荐阅读《COM本质论》 |
|
WinAPIOverridehttp://jacquelin.potier.free.fr/winapioverride32/
|