点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - VirtualProtect
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
WinAPI (Delphi版)
Creating Windows CreateMDIWindow CreateWindow CreateWindowEx RegisterClass RegisterClassEx UnregisterClass Message Processing BroadcastSystemMessage CallNextHookEx CallWindowProc DefFrameProc DefMDIChildProc DefWindowProc DispatchMe ssage GetMessage
所属分类:
Delphi
发布日期:2004-11-10
文件大小:1mb
提供者:
microrain
内存写监控类 memory Exception
一个自己实现的监控内存读写的类,很小,有源代码。windows的virtualprotect函数监控的是一页内存,不太适合程序员在找BUG时的使用。我的这种方法也是利用这个函数,不过采用了一种机制,使触发的页读写异常得到继续执行。经过我的实际工作的使用,觉的应该拿出来让大家分享。另外这种技术被深圳一家公司注册为专利。网上绝无源代码。此方法完全是自己实现。
所属分类:
专业指导
发布日期:2010-07-22
文件大小:4kb
提供者:
rosehack
DK网络手脱VB的VMP壳
VirtualProtect 00401262 76 62 36 63 68 73 2E 64 6C 6C 00 vb6chs.dll. DELPHI加出来的区段是VMP2 VB 加出来的区段是.vmp1
所属分类:
VB
发布日期:2011-02-15
文件大小:17mb
提供者:
wxinlin
bypass_virtual_protect
如果应用于游戏(例如游戏驱动保护hook了VirtualProtect函数)时,若采用标记TYPE_COW(test工程中的宏定义)会被游戏的CRC检测到,则使用TYPE_WRITE修改内存(被修改内存的地址若被CRC,请自行绕过,不在本例范围内)
所属分类:
其它
发布日期:2012-04-25
文件大小:127kb
提供者:
skyair624
WIN下 修改,伪装进程路径。支持XP,WIN7 WIN764
代码完全远程。 可以在XP WIN7 WIN764 WIN2003 等操作系统上成功实现修改进程路径。 已经封装成类,使用及其方便。 部分代码: 头文件: #ifndef ModifyProcessPath_h__ #define ModifyProcessPath_h__ // 结构定义 typedef struct _PROCESS_BASIC_INFORMATION { DWORD ExitStatus; ULONG PebBaseAddress; ULONG AffinityMask;
所属分类:
Windows Server
发布日期:2012-08-25
文件大小:3kb
提供者:
wobushihazi
无敌无敌进程隐藏工具
ERNEL32.DLL ADVAPI32.dll MSVCRT.dll SHELL32.dll SHLWAPI.dll USER32.dll LoadLibraryA GetProcAddress VirtualProtect VirtualAlloc VirtualFree ExitProcess RegCloseKey memset ShellExecuteA PathFileExistsA wsprintfA
所属分类:
网管软件
发布日期:2012-11-20
文件大小:37kb
提供者:
ljf020
hook任意api的函数.rar
/************************************************************************ Inline HOOK API V1.1 thanks to 海风月影, xIkUg ,sucsor by solosky created at 2011.06.29, updated at 2011.06.30 ---------------------------------- Inline HOOK API V1.1 2011.06.30
所属分类:
C++
发布日期:2013-10-03
文件大小:5kb
提供者:
friendan
hook api lib.zip
Hook API Lib 0.5.rar Hook API Lib 0.51.rar /* ////////////////////////////////////////////////////////////////////////// HookApi 0.5 thanks to xIkUg ,sucsor by 海风月影[RCT] , eIcn#live.cn 2008.04.15 /////////////////////////////////////////////////////
所属分类:
C++
发布日期:2013-10-04
文件大小:14kb
提供者:
friendan
hook VirtualProtect And VirtualAlloc
hook VirtualProtect And VirtualAlloc
所属分类:
Delphi
发布日期:2016-01-19
文件大小:109kb
提供者:
u010412155
APIHOOK_线程
安装APIHOOK,取原始数据地址,卸载APIHOOK,调用原函数,THREAD,子程序1,CALL,汇编_CALL,取地址_文本型,取地址_字节集,取地址_整数型,取字节集变量数据地址,取整数变量数据地址,取文本变量数据地址,VirtualProtect,FreeLibrary,GetProcAddress,GetModuleHandleA,
所属分类:
其它
发布日期:2020-07-17
文件大小:8kb
提供者:
weixin_38513665
ScareCrow:ScareCrow-围绕EDR绕过而设计的有效负载创建框架-源码
稻草人 更多信息 如果您想了解有关此框架中使用的技术的更多信息,请查看 和 描述 ScareCrow是一个有效负载创建框架,用于生成加载程序,以供在合法Windows进程中使用侧面加载(而非注入)(绕过应用程序白名单控件)。 一旦将DLL加载程序加载到内存中,就可以利用一种将EDR的钩子刷新出进程内存中运行的系统DLL的技术。 之所以可行,是因为我们知道在生成进程时会放置EDR的挂钩。 ScareCrow可以使用API函数VirtualProtect来针对这些DLL并在内存中进行操作,该函数
所属分类:
其它
发布日期:2021-03-06
文件大小:722kb
提供者:
weixin_42118011