点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - WriteProcessMemory
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
获取桌面所有图标的标题
本程序显示桌面所有图标的标题。代码示范了如何使用VirtualAlloc(),WriteProcessMemory() 和 ReadProcessMemory() 在不同的进程中分配内存。用Windows的消息获得图标的名称。
所属分类:
网络攻防
发布日期:2004-07-28
文件大小:14kb
提供者:
chenxh
代码注入的三种方法 系统钩子
如何将代码注入不同的进程地址空间,然后在该进程的上下文中执行注入的代码。本文将介绍三种方法: 1、Windows 钩子 2、CreateRemoteThread 和 LoadLibrary 技术 ——进程间通信 3、CreateRemoteThread 和WriteProcessMemory 技术 ——如何用该技术子类化远程控件 ——何时使用该技术
所属分类:
网络攻防
发布日期:2009-06-06
文件大小:48kb
提供者:
xiab79
Hook WriteProcessMemory & ReadProcessMemory
这个小工具可以跟踪某些内存修改器或内存补丁的行为 源码地址http://download.csdn.net/source/1570845
所属分类:
C++
发布日期:2009-06-08
文件大小:26kb
提供者:
bifei1983
向进程注入自己的代码
向进程注入自己的dll 带有测试dll 路径和要注入的程序可以自己改 hRemoteProcess=OpenProcess(PROCESS_CREATE_THREAD| //允许远程创建线程 PROCESS_VM_OPERATION | //VM操作 PROCESS_VM_WRITE , //允许写 FALSE,dwProcessID); if(!hRemoteProcess) AfxMessageBox(L"无法打开目标进程") ; // KillTimer(m_ntime); //计算DL
所属分类:
网络攻防
发布日期:2009-07-17
文件大小:52kb
提供者:
yuznzhen426
DLL注入实例+教程
远程注入DLL方法有很多种,也是很多*病毒所使用的隐藏进程的方法,因为通过程序加载的DLL在进程管理器是没有显示的.这里介绍一种用 CreateRemoteThread 远程建立线程的方式注入DLL. 首先,我们要提升自己的权限,因为远程注入必不可免的要访问到目标进程的内存空间,如果没有足够的系统权限,将无法作任何事.下面是这个函数是用来提升我们想要的权限用的. function EnableDebugPriv: Boolean; var hToken: THandle; tp: TToke
所属分类:
网络攻防
发布日期:2009-07-27
文件大小:444kb
提供者:
buzuibuxiu
Hook WriteProcessMemory & ReadProcessMemory 源码
有人要源码,那就拿出来分享咯,凑字凑字凑字凑字凑字
所属分类:
Java
发布日期:2009-08-13
文件大小:91kb
提供者:
bifei1983
武大大的钩子程序源码
function RepointFunction(OldFunc, NewFunc: Pointer): Integer; var IsDone: TList; function RepointAddrInModule(hModule: THandle; OldFunc, NewFunc: Pointer): Integer; var Dos: PImageDosHeader; NT: PImageNTHeaders; ImportDesc: PImage_Impo rt_Entry; RVA
所属分类:
其它
发布日期:2009-10-24
文件大小:337kb
提供者:
jazzson
Windows 系统错误代码简单分析
Microsoft Windows 系统错误代码简单分析: 0000 操作已成功完成。 0001 错误的函数。 0002 系统找不到指定的文件。 0003 系统找不到指定的路径。 0004 系统无法打开文件。 0005 拒绝访问。 0006 句柄无效。 0007 存储区控制块已损坏。 0008 可用的存储区不足, 无法执行该命令。 0009 存储区控制块地址无效。 0010 环境错误。 0011 试图使用不正确的格式加载程序。 0012 访问
所属分类:
网络基础
发布日期:2010-04-14
文件大小:38kb
提供者:
li12322200
SysListView32通用表格控件内容读取程序
刚刚写的用来读取Windows通用控件之表格控件的程序. 在这两天学习Windows的服务的时候觉得要把MMC中服务管理列表提取出来研究所以做了这个软件,拿出来给大家共享 。主要用到的是: WriteProcessMemory ReadProcessMemory 以及HDM_GETITEM消息 它可以用来读取“资源管理器”中文件列表(详细资料显示方式但Win7不行),服务管理器中的服务列表等等 Win7中执行请以管理员权限运行
所属分类:
专业指导
发布日期:2010-07-10
文件大小:473kb
提供者:
liuhua1982
内存写入监视器.rar
前阵子写的小东西...只是HOOK WriteProcessMemory... 作用是可以获取一些内存补丁的数据...
所属分类:
C++
发布日期:2010-09-05
文件大小:738kb
提供者:
songyinho
delphi 在内存中直接运行EXE类型的资源文件
unit PE; interface uses windows; function MemExecute(const ABuffer; Len: Integer; CmdParam: string; var ProcessId: Cardinal): Cardinal; implementation type TImageSectionHeaders = array[0..0] of TImageSectionHeader; PImageSectionHeaders = ^TImageSect
所属分类:
网络攻防
发布日期:2010-09-09
文件大小:28kb
提供者:
penser88
访问进程外控件示例代码
示例代码:获取任务管理器中进程LISTVIEW中控件数据。 主要涵盖: 1、获取任务管理器进程ID 2、获取任务管理器中的进程页面的LISTVIEW控件HWND 3、从LISTVIEW控件中获取信息(采用VirtualAllocEx、WriteProcessMemory、ReadProcessMemory进行地址映射) 在此感谢《Programming Applications for Microsoft Windows 》提供的思路。
所属分类:
网络攻防
发布日期:2010-10-23
文件大小:2kb
提供者:
shenzhuoming
windows蓝屏错误代码
windows蓝屏错误代码 1 0×00000001 不正确的函数。 2 0×00000002 系统找不到指定的档案。 3 0×00000003 系统找不到指定的路径。 4 0×00000004 系统无法开启档案。 5 0×00000005 拒绝存取。 6 0×00000006 无效的代码。 7 0×00000007 储存体控制区块已毁。 8 0×00000008 储存体空间不足,无法处理这个指令。 9 0×00000009 储存体控制区块地址无效。 10 0×0000000A 环境不正确。
所属分类:
网络基础
发布日期:2010-11-18
文件大小:19kb
提供者:
kurban157
用VC写的内存修改器
用法和金山游侠大致相同,主要使用VirtualQueryEx和ReadProcessMemory还有WriteProcessMemory等api函数实现。功能简洁,很适合参考学习。
所属分类:
C++
发布日期:2011-05-11
文件大小:4mb
提供者:
heju123
VC6 DLL注入工具源码
vc6编写,纯SDK。 通过OpenProcess,VirtualAllocEx,WriteProcessMemory,CreateRemoteThread几个函数实现DLL注入。详见源码。 打包了psapi.h,psapi.lib文件。机器上没有的把这两个文件复制到VC98的对应目录下。
所属分类:
网络攻防
发布日期:2011-08-24
文件大小:1mb
提供者:
flukeshen
srcLsWinSpy_V2011_1014_0200.rar
/** * demo: CreateRemoteThread * * original url : http://www.codeproject.com/KB/threads/winspy.aspx * <> * * step: * OpenProcess * VirtualAllocEx RemoteDataSpace * WriteProcessMemory RemoteDataSpace * VirtualAllocEx RemoteCodeSpace * WriteProc
所属分类:
C++
发布日期:2011-10-14
文件大小:9kb
提供者:
lostspeed
下面是一系列蓝屏中可能出现的代码
下面是一系列蓝屏中可能出现的代码. 0 0x00000000 作业完成。 1 0x00000001 不正确的函数。 2 0x00000002 系统找不到指定的档案。 3 0x00000003 系统找不到指定的路径。 4 0x00000004 系统无法开启档案。 5 0x00000005 拒绝存取。 6 0x00000006 无效的代码。 7 0x00000007 储存体控制区块已毁。 8 0x00000008 储存体空间不足,无法处理这个指令。 9 0x00000009 储存体控制区块地址无效
所属分类:
其它
发布日期:2011-10-29
文件大小:16kb
提供者:
shengyin854
32位函数重定向,文件说明参考博客32位函数重定向
一、32位系统下函数重定向说明 原理:找到想要hook的函数在内存中的地址,将函数的头几个字节保存在自己的内存中,用jump cpu指令改写函数的头几个字节,该指令会转移到替换函数的内存地址,(替换函数必修和被hook的函数标记完全相同),当被hook的函数被调用时,jump指令实际上将转移到替换函数上执行,实现hook的目的。 具体实现方法: //修改API入口为 mov eax, 00400000;jmp eax使程序能跳转到自己的函数 BYTE g_bJumpTemplate[8] =
所属分类:
C++
发布日期:2011-12-16
文件大小:8kb
提供者:
wendyqzw
系统监测工具(WriteProcessMemory Monitor) v1.5.rar
WriteProcessMemory Monitor 是一款小巧的英文软件,它可以监测系统中写入其他进程的虚拟地址空间中的进程,保护系统不被*病毒改写。
所属分类:
其它
发布日期:2019-07-09
文件大小:1mb
提供者:
weixin_39840515
vs-writeprocessmemory:一个项目,用于了解在特定过程中查找,读取和写入内存地址之间的后勤情况。 以下Visual Studio代码允许对大多数脱机游戏进行写权限。 与十六进制代码地址配对时,该程序可以处理游戏中的数量-源
vs-writeprocessmemory:一个项目,用于了解在特定过程中查找,读取和写入内存地址之间的后勤情况。 以下Visual Studio代码允许对大多数脱机游戏进行写权限。 与十六进制代码地址配对时,该程序可以处理游戏中的数量
所属分类:
其它
发布日期:2021-02-20
文件大小:57mb
提供者:
weixin_42140625
«
1
2
3
»