Hvordan eliminere disse irriterende ntdll.dbgUserBreakPointsPatchINT3 er basert på kode fra Pete MorrisAdd denne prosedyren til din enhet, og også initialisationsection nedenfor. Under kjøring vil fornærme INT3 være replacedby en NOP instruction.procedure PatchINT3; Var NOP: Byte; BytesWritten: DWORD; Ntdll: THandle; P: Pointer; begynne hvis Win32Platform < > VER_PLATFORM_WIN32_NT deretter Exit; Ntdll: = GetModuleHandle ('ntdll.dll'); hvis Ntdll = 0 deretter Exit; P: = GetProcAddress (Ntdll, 'DbgBreakPoint'); Hvis P = null deretter Exit; prøv om Char (P ^) < > # $ CC deretter exit; NOP: = $ 90; hvis write (GetCurrentProcess, P,NOP, 1, BytesWritten) og (BytesWritten = 1) så FlushInstructionCache (GetCurrentProcess, P, 1); bortsett //Ikke få panikk hvis du ser en EAccessViolation her, //det er helt ufarlig! på EAccessViolation gjøre; annet raise; end, end, initialisering PatchINT3; Anmeldelser
ntdll.dbgUserBreakPoint (en annen fix)
Previous:FIFO stream
Next Page:Slik tvinger ASP-sider til å bruke SSL