您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. WinAPI (Delphi版)

  2. Creating Windows CreateMDIWindow CreateWindow CreateWindowEx RegisterClass RegisterClassEx UnregisterClass Message Processing BroadcastSystemMessage CallNextHookEx CallWindowProc DefFrameProc DefMDIChildProc DefWindowProc DispatchMe ssage GetMessage
  3. 所属分类:Delphi

    • 发布日期:2004-11-10
    • 文件大小:1mb
    • 提供者:microrain
  1. 内存写监控类 memory Exception

  2. 一个自己实现的监控内存读写的类,很小,有源代码。windows的virtualprotect函数监控的是一页内存,不太适合程序员在找BUG时的使用。我的这种方法也是利用这个函数,不过采用了一种机制,使触发的页读写异常得到继续执行。经过我的实际工作的使用,觉的应该拿出来让大家分享。另外这种技术被深圳一家公司注册为专利。网上绝无源代码。此方法完全是自己实现。
  3. 所属分类:专业指导

    • 发布日期:2010-07-22
    • 文件大小:4kb
    • 提供者:rosehack
  1. DK网络手脱VB的VMP壳

  2. VirtualProtect 00401262 76 62 36 63 68 73 2E 64 6C 6C 00 vb6chs.dll. DELPHI加出来的区段是VMP2 VB 加出来的区段是.vmp1
  3. 所属分类:VB

    • 发布日期:2011-02-15
    • 文件大小:17mb
    • 提供者:wxinlin
  1. bypass_virtual_protect

  2. 如果应用于游戏(例如游戏驱动保护hook了VirtualProtect函数)时,若采用标记TYPE_COW(test工程中的宏定义)会被游戏的CRC检测到,则使用TYPE_WRITE修改内存(被修改内存的地址若被CRC,请自行绕过,不在本例范围内)
  3. 所属分类:其它

    • 发布日期:2012-04-25
    • 文件大小:127kb
    • 提供者:skyair624
  1. WIN下 修改,伪装进程路径。支持XP,WIN7 WIN764

  2. 代码完全远程。 可以在XP WIN7 WIN764 WIN2003 等操作系统上成功实现修改进程路径。 已经封装成类,使用及其方便。 部分代码: 头文件: #ifndef ModifyProcessPath_h__ #define ModifyProcessPath_h__ // 结构定义 typedef struct _PROCESS_BASIC_INFORMATION { DWORD ExitStatus; ULONG PebBaseAddress; ULONG AffinityMask;
  3. 所属分类:Windows Server

    • 发布日期:2012-08-25
    • 文件大小:3kb
    • 提供者:wobushihazi
  1. 无敌无敌进程隐藏工具

  2. ERNEL32.DLL ADVAPI32.dll MSVCRT.dll SHELL32.dll SHLWAPI.dll USER32.dll LoadLibraryA GetProcAddress VirtualProtect VirtualAlloc VirtualFree ExitProcess RegCloseKey memset ShellExecuteA PathFileExistsA wsprintfA
  3. 所属分类:网管软件

    • 发布日期:2012-11-20
    • 文件大小:37kb
    • 提供者:ljf020
  1. hook任意api的函数.rar

  2. /************************************************************************ Inline HOOK API V1.1 thanks to 海风月影, xIkUg ,sucsor by solosky created at 2011.06.29, updated at 2011.06.30 ---------------------------------- Inline HOOK API V1.1 2011.06.30
  3. 所属分类:C++

    • 发布日期:2013-10-03
    • 文件大小:5kb
    • 提供者:friendan
  1. hook api lib.zip

  2. Hook API Lib 0.5.rar Hook API Lib 0.51.rar /* ////////////////////////////////////////////////////////////////////////// HookApi 0.5 thanks to xIkUg ,sucsor by 海风月影[RCT] , eIcn#live.cn 2008.04.15 /////////////////////////////////////////////////////
  3. 所属分类:C++

    • 发布日期:2013-10-04
    • 文件大小:14kb
    • 提供者:friendan
  1. hook VirtualProtect And VirtualAlloc

  2. hook VirtualProtect And VirtualAlloc
  3. 所属分类:Delphi

    • 发布日期:2016-01-19
    • 文件大小:109kb
    • 提供者:u010412155
  1. APIHOOK_线程

  2. 安装APIHOOK,取原始数据地址,卸载APIHOOK,调用原函数,THREAD,子程序1,CALL,汇编_CALL,取地址_文本型,取地址_字节集,取地址_整数型,取字节集变量数据地址,取整数变量数据地址,取文本变量数据地址,VirtualProtect,FreeLibrary,GetProcAddress,GetModuleHandleA,
  3. 所属分类:其它

  1. ScareCrow:ScareCrow-围绕EDR绕过而设计的有效负载创建框架-源码

  2. 稻草人 更多信息 如果您想了解有关此框架中使用的技术的更多信息,请查看 和 描述 ScareCrow是一个有效负载创建框架,用于生成加载程序,以供在合法Windows进程中使用侧面加载(而非注入)(绕过应用程序白名单控件)。 一旦将DLL加载程序加载到内存中,就可以利用一种将EDR的钩子刷新出进程内存中运行的系统DLL的技术。 之所以可行,是因为我们知道在生成进程时会放置EDR的挂钩。 ScareCrow可以使用API​​函数VirtualProtect来针对这些DLL并在内存中进行操作,该函数
  3. 所属分类:其它

    • 发布日期:2021-03-06
    • 文件大小:722kb
    • 提供者:weixin_42118011