软件开发工具库,能够让您使用Java语言开发原生的Windows应用程序而不需要编写额外的JNI代码。使用SWT Win32 Extension,您将不需要创建原生的动态链接库来调用操作系统动态链接库的系统API或者方法。您仅仅需要做的就是编写Java代码,SWT Win32 Extension来负责剩下的部分。SWT Win32 Extension提供了一系列的功能使您的应用程序看上去和Win32本机程序别无二致。 窗口装饰功能: 提供窗口置顶,透明,闪动等功能。 自定义窗口: 创建不规则的窗口。 访问Windows注册表。 系统文件夹: 获取系统特殊文件加的路径和图标。 系统快捷方式: 管理系统快捷方式。 系统相关信息: 收集系统CPU,内存,环境变量等相关信息。 系统会话: 提供关机,休眠,重启,注销等功能。 系统IO及网络功能: 提供磁盘和网络相关信息。 活动桌面功能: 管理Windows活动桌面。 系统钩子: 注册和卸载系统钩子,能够拦截和处理系统事件。 窗口系统菜单: 管理窗口菜单。用户可以自定义系统菜单和处理菜单事件。
2025-12-01 19:25:46 792KB Extension Hook
1
内核Hook资料-Object HOOK
2025-11-27 20:49:05 11KB object hook
1
VB拦截Windows Explorer删除进程,内含API HOOK,源代码:倒霉蛋儿,程序有时候也会窗口勾挂失败!   勾住了SHFileOperation等函数,DLL用Delphi写的C会的太少,查了半天才知道原来explorer是用SHFileOperation删除文件,经过测试很稳定,没有出现崩溃的情况,由于只勾住了SHFileOperation函数,所以别的程序要是调用DeleteFile删除文件,拦截不到,要是想拦截DeleteFile自己接着写吧。      mod_Inject.bas类的注释摘录:   Dim MyAddr As Long ‘执行远程线程代码的起始地址。这里等于LoadLibraryA的地址   ‘dll文件路径   MyDllFileLength = LenB(StrConv(MyDllFileName, vbFromUnicode)) + 1    ‘这里把dll文件名从Unicode转换成Ansi,否则英文字母是2个字节。 _   顺便说一下,学过C的应该知道字符串要以/0标志结尾,所以dll文件名长度要加上1个字节存放Chr(0)   ‘得到进程的句柄   在目标进程中申请分配一块空白内存区域。内存的起始地址保存在MyDllFileBuffer中。 _   这块内存区域我们用来存放dll文件路径,并作为参数传递给LoadLibraryA。   在分配出来的内存区域中写入dll路径径。注意第二个参数传递的是MyDllFileBuffer的内容, _   而不是MyDllFileBuffer的内存地址?   If MyReturn = 0 Then Inject = False   MyAddr = GetProcAddress(GetModuleHandle("Kernel32"), "LoadLibraryA")   ‘得到LoadLibraryA函数的起始地址。他的参数就是我们刚才写入的dll路径。但是LoadLibraryA本身是不知道参数在哪里的。 _   接下来我们就用CreateRemoteThread函数告诉他参数放在哪里了? If MyAddr = 0 Then Inject = False   MyResult = CreateRemoteThread(ProcessHandle, 0, 0, MyAddr, MyDllFileBuffer, 0, 0)   好了,现在用CreateRemoteThread在目标进程创建一个线程,线程起始地址指向LoadLibraryA, _   参数就是MyDllFileBuffer中保存的dll路径?    If MyResult = 0 Then    Inject = False    Else    Inject = True    End If    ‘接下来你可以使用WaitForSingleObject等待线程执行完毕。 _    并用GetExitCodeThread得到线程的退出代码,用来判断时候正确执行了dll中的代码。    CloseHandle MyResult    CloseHandle ProcessHandle    ‘扫地工作   End Function
2025-10-30 11:49:42 348KB VB源码 文件操作 删除进程
1
利用hook编程来屏蔽鼠标和键盘消息,提供需要调用的接口和接口参数说明;
2025-10-25 22:28:47 3KB Hook
1
在IT领域,Hook技术是一种广泛使用的调试和监控手段,它允许开发者拦截并处理特定函数的调用,以便在原函数执行前后插入自定义代码。在本案例中,“Hook WININET.dll”指的是通过Hook技术来捕获和控制WebBrowser控件对WININET.dll库的调用。WININET.dll是Windows内置的Internet网络库,主要用于处理HTTP、FTP等协议的网络请求,它是Windows系统中用于浏览器和其他应用程序进行网络通信的核心组件。 WebBrowser控件是Microsoft ActiveX技术的一部分,常被嵌入到应用程序中,提供网页浏览功能。当WebBrowser控件访问115网盘或其他在线存储服务时,它会通过调用WININET.dll中的相关API来实现文件的上传、下载和列表获取等功能。 Hooking WININET.dll的主要目的是为了能够监控或修改WebBrowser控件与115网盘交互的过程。这可能包括以下几个方面: 1. 数据嗅探:通过Hook网络请求函数,如InternetConnectA、HttpOpenRequestA等,可以获取到请求的URL、方法(GET或POST)、头部信息等,从而了解115网盘的接口调用细节。 2. 日志记录:记录每次网络请求的详细信息,用于分析程序行为或者调试问题。 3. 功能增强:在原始函数执行前后添加代码,可以扩展WebBrowser控件的功能,比如添加缓存管理、自动登录、下载加速等。 4. 安全检测:检测可能的恶意网络活动,例如检测是否尝试访问非法或危险的URL。 在提供的文件列表中,"hook_my.cpp"和"hook_my.h"很可能是实现Hook逻辑的源代码文件。cpp文件通常包含实际的函数实现,而h文件则包含了相关的函数声明和可能的结构定义。开发者可能会在这些文件中定义一个钩子函数(Hook Function),这个函数会在原始函数被调用前或后执行,根据需要修改参数、返回值或直接替换原函数的行为。 具体实现Hook技术,通常可以采用以下几种方法: 1. API Hook:使用SetWindowsHookEx函数设置全局或线程级别的钩子,拦截API调用。 2. Detouring:通过修改函数跳转指令,将函数调用重定向到钩子函数。 3. Proxy/Stub:创建一个代理函数,让原始函数调用先通过代理,再转发到实际函数。 "Hook WININET.dll"是通过Hook技术监控并控制WebBrowser控件对网络请求的处理,以实现特定的需求,如获取115网盘的文件列表,或对网络通信过程进行各种定制和优化。这种技术在开发插件、分析网络行为、提升应用功能等方面都有广泛的应用。
2025-10-24 21:06:01 5KB hook WININET.dll
1
PC-hook云函数抓包 PC-hook云函数抓包 PC-hook云函数抓包 PC-hook云函数抓包 PC-hook云函数抓包 PC-hook云函数抓包 PC-hook云函数抓包 PC-hook云函数抓包 PC-hook云函数抓包 PC-hook云函数抓包 PC-hook云函数抓包 PC-hook云函数抓包 PC-hook云函数抓包 PC-hook云函数抓包 PC-hook云函数抓包 PC-hook云函数抓包 PC-hook云函数抓包 PC-hook云函数抓包 PC-hook云函数抓包 PC-hook云函数抓包 PC-hook云函数抓包 PC-hook云函数抓包 PC-hook云函数抓包 PC-hook云函数抓包 PC-hook云函数抓包 PC-hook云函数抓包 PC-hook云函数抓包 PC-hook云函数抓包 PC-hook云函数抓包 PC-hook云函数抓包 PC-hook云函数抓包 PC-hook云函数抓包 PC-hook云函数抓包
2025-10-14 12:33:17 11.8MB 游戏引擎 devops 测试工具
1
易语言HOOK注册表源码,HOOK注册表,GetMsgProc,new_RegSetValueEx,HOOKAPI,ReadApi,api_CallNextHookEx,取程序或DLL句柄,取DLL函数地址,返回虚拟信息,修改虚拟保护,写内存字节,取当前进程伪句柄,api_RegSetValueEx,RegSetValueEx
1
易语言HOOK拦截窗口源码,HOOK拦截窗口,MyCreateWindowEx,安装APIHOOK,取原始数据地址,卸载APIHOOK,VirtualProtect,GetProcAddress,GetModuleHandleA,LoadLibraryA,FreeLibrary,取字节集变量数据地址,CallWindowProcA,lstrcpynA_str
1
易语言HOOK跳转函数源码,HOOK跳转函数,MakeJmp,安装HOOK,卸载HOOK,MySleep,API_GetProcAddress,API_GetModuleHandle,API_CopyMemory,API_VirtualProtect,API_Sleep,API_MessageBox
1
易语言Hook演示源码,Hook演示,Hook,GetOldAddress,GetHookAsmLen,卸载,Call,CALL_,Kernel32,GetApiAddress,GetProcOffset,GetTextAddress,GetByteAddress,GetDwordAddress,Strlen,Bytelen,CopyMemory,ZeroMemory,GetAddressData,查看字节集,取路径文件名,GetD
2025-10-07 11:06:00 15KB 易语言Hook演示源码 Hook演示 Hook
1