Up, et pour cause:
le problème pour le hook iat venait tout simplement de là:
if(!strcmp(nameImg->Name,FonctionAHook))
ne peut pas marcher, car le 1er champ est un char[1], d'apres vc++... Du coup j'ai fait une comparaison par adresse mémoire, en récupérant l'@ voulue via getprocadress.
Mais new problem: en cherchant à faire parler quelqu'un sur msn sans qu'il s'en aperçoive, juste pour le challenge, en surchargeant send de ws2_32.dll, je découvre que:
-si je surcharge le send de ws2_32.dll ou le send de wsock32.dll, le prog finit par planter (lors d'un send, probablement). Zarbi, mais peut-être que l'une des 2 implémente la deuxième, d'où la réussite?
-le hook est à priori bien effectué
-d'apres ollydbg, wlm utilise ws2_32.dll, et ma dll est bien chargée, les threads bien exécutés
-toujours d'apres odbg, msnmsgr.exe rencontre un acces à une zone protégée, ce qui le fait planter.
Donc théoriquement, ça viendrait de ma nouvelle @, mais pas moyen de vérifier cette hypothèse (j'ai pas trouvé en tout cas dans ollydbg...).
Je cherche, je cherche!
Partager