r3层下另类的hook方式hookSyscall

易语言 2020-04-26 17:01:02

取得syscall的地址我是通过fs:[0xC0]获得的。
_按钮1_被单击的代码是测试用的,正常情况下,按下按钮整个窗口就会卡死,因为主线程被挂起了,hook之后按下了没反应
代码需要编译出来测试.基于我的系统编写的,不敢保证所有机器能用
mySysCall下的7个字节的nop是为了占位,因为我hook损坏的哪行代码是7个字节的。push 0x400000 retn是用来跳回原代码执行的。