比如KERNEL32.DLL的某个函数被程序钩住了。它可能是修改了导出表的函数地址实现的挂钩我想要恢复它,有什么办法吗
回复(3) 2007-08-19 19:44 来自版块 - 反流氓、反木马和rootkit
表情
formytest参考以下最新的ice sword或者syschecker,都有这个功能吧。(2007-08-20 13:54)
kxsystem导出表?R3下的EATHOOK比较少见...(2007-08-20 13:10)
titilima既是修改了导出表,那么就打开原有的文件,找到原始的导出表就可以恢复了。(2007-08-20 09:37)

返回顶部