您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 获取桌面所有图标的标题

  2. 本程序显示桌面所有图标的标题。代码示范了如何使用VirtualAlloc(),WriteProcessMemory() 和 ReadProcessMemory() 在不同的进程中分配内存。用Windows的消息获得图标的名称。
  3. 所属分类:网络攻防

    • 发布日期:2004-07-28
    • 文件大小:14kb
    • 提供者:chenxh
  1. 代码注入的三种方法 系统钩子

  2. 如何将代码注入不同的进程地址空间,然后在该进程的上下文中执行注入的代码。本文将介绍三种方法: 1、Windows 钩子 2、CreateRemoteThread 和 LoadLibrary 技术 ——进程间通信 3、CreateRemoteThread 和WriteProcessMemory 技术 ——如何用该技术子类化远程控件 ——何时使用该技术
  3. 所属分类:网络攻防

    • 发布日期:2009-06-06
    • 文件大小:48kb
    • 提供者:xiab79
  1. Hook WriteProcessMemory & ReadProcessMemory

  2. 这个小工具可以跟踪某些内存修改器或内存补丁的行为 源码地址http://download.csdn.net/source/1570845
  3. 所属分类:C++

    • 发布日期:2009-06-08
    • 文件大小:26kb
    • 提供者:bifei1983
  1. 向进程注入自己的代码

  2. 向进程注入自己的dll 带有测试dll 路径和要注入的程序可以自己改 hRemoteProcess=OpenProcess(PROCESS_CREATE_THREAD| //允许远程创建线程 PROCESS_VM_OPERATION | //VM操作 PROCESS_VM_WRITE , //允许写 FALSE,dwProcessID); if(!hRemoteProcess) AfxMessageBox(L"无法打开目标进程") ; // KillTimer(m_ntime); //计算DL
  3. 所属分类:网络攻防

    • 发布日期:2009-07-17
    • 文件大小:52kb
    • 提供者:yuznzhen426
  1. DLL注入实例+教程

  2. 远程注入DLL方法有很多种,也是很多*病毒所使用的隐藏进程的方法,因为通过程序加载的DLL在进程管理器是没有显示的.这里介绍一种用 CreateRemoteThread 远程建立线程的方式注入DLL. 首先,我们要提升自己的权限,因为远程注入必不可免的要访问到目标进程的内存空间,如果没有足够的系统权限,将无法作任何事.下面是这个函数是用来提升我们想要的权限用的. function EnableDebugPriv: Boolean; var hToken: THandle; tp: TToke
  3. 所属分类:网络攻防

    • 发布日期:2009-07-27
    • 文件大小:444kb
    • 提供者:buzuibuxiu
  1. Hook WriteProcessMemory & ReadProcessMemory 源码

  2. 有人要源码,那就拿出来分享咯,凑字凑字凑字凑字凑字
  3. 所属分类:Java

    • 发布日期:2009-08-13
    • 文件大小:91kb
    • 提供者:bifei1983
  1. 武大大的钩子程序源码

  2. function RepointFunction(OldFunc, NewFunc: Pointer): Integer; var IsDone: TList; function RepointAddrInModule(hModule: THandle; OldFunc, NewFunc: Pointer): Integer; var Dos: PImageDosHeader; NT: PImageNTHeaders; ImportDesc: PImage_Impo rt_Entry; RVA
  3. 所属分类:其它

    • 发布日期:2009-10-24
    • 文件大小:337kb
    • 提供者:jazzson
  1. Windows 系统错误代码简单分析

  2. Microsoft Windows 系统错误代码简单分析:   0000 操作已成功完成。   0001 错误的函数。   0002 系统找不到指定的文件。   0003 系统找不到指定的路径。   0004 系统无法打开文件。   0005 拒绝访问。   0006 句柄无效。   0007 存储区控制块已损坏。   0008 可用的存储区不足, 无法执行该命令。   0009 存储区控制块地址无效。   0010 环境错误。   0011 试图使用不正确的格式加载程序。   0012 访问
  3. 所属分类:网络基础

    • 发布日期:2010-04-14
    • 文件大小:38kb
    • 提供者:li12322200
  1. SysListView32通用表格控件内容读取程序

  2. 刚刚写的用来读取Windows通用控件之表格控件的程序. 在这两天学习Windows的服务的时候觉得要把MMC中服务管理列表提取出来研究所以做了这个软件,拿出来给大家共享 。主要用到的是: WriteProcessMemory ReadProcessMemory 以及HDM_GETITEM消息 它可以用来读取“资源管理器”中文件列表(详细资料显示方式但Win7不行),服务管理器中的服务列表等等 Win7中执行请以管理员权限运行
  3. 所属分类:专业指导

    • 发布日期:2010-07-10
    • 文件大小:473kb
    • 提供者:liuhua1982
  1. 内存写入监视器.rar

  2. 前阵子写的小东西...只是HOOK WriteProcessMemory... 作用是可以获取一些内存补丁的数据...
  3. 所属分类:C++

    • 发布日期:2010-09-05
    • 文件大小:738kb
    • 提供者:songyinho
  1. delphi 在内存中直接运行EXE类型的资源文件

  2. unit PE; interface uses windows; function MemExecute(const ABuffer; Len: Integer; CmdParam: string; var ProcessId: Cardinal): Cardinal; implementation type TImageSectionHeaders = array[0..0] of TImageSectionHeader; PImageSectionHeaders = ^TImageSect
  3. 所属分类:网络攻防

    • 发布日期:2010-09-09
    • 文件大小:28kb
    • 提供者:penser88
  1. 访问进程外控件示例代码

  2. 示例代码:获取任务管理器中进程LISTVIEW中控件数据。 主要涵盖: 1、获取任务管理器进程ID 2、获取任务管理器中的进程页面的LISTVIEW控件HWND 3、从LISTVIEW控件中获取信息(采用VirtualAllocEx、WriteProcessMemory、ReadProcessMemory进行地址映射) 在此感谢《Programming Applications for Microsoft Windows 》提供的思路。
  3. 所属分类:网络攻防

    • 发布日期:2010-10-23
    • 文件大小:2kb
    • 提供者:shenzhuoming
  1. windows蓝屏错误代码

  2. windows蓝屏错误代码 1 0×00000001 不正确的函数。 2 0×00000002 系统找不到指定的档案。 3 0×00000003 系统找不到指定的路径。 4 0×00000004 系统无法开启档案。 5 0×00000005 拒绝存取。 6 0×00000006 无效的代码。 7 0×00000007 储存体控制区块已毁。 8 0×00000008 储存体空间不足,无法处理这个指令。 9 0×00000009 储存体控制区块地址无效。 10 0×0000000A 环境不正确。
  3. 所属分类:网络基础

    • 发布日期:2010-11-18
    • 文件大小:19kb
    • 提供者:kurban157
  1. 用VC写的内存修改器

  2. 用法和金山游侠大致相同,主要使用VirtualQueryEx和ReadProcessMemory还有WriteProcessMemory等api函数实现。功能简洁,很适合参考学习。
  3. 所属分类:C++

    • 发布日期:2011-05-11
    • 文件大小:4mb
    • 提供者:heju123
  1. VC6 DLL注入工具源码

  2. vc6编写,纯SDK。 通过OpenProcess,VirtualAllocEx,WriteProcessMemory,CreateRemoteThread几个函数实现DLL注入。详见源码。 打包了psapi.h,psapi.lib文件。机器上没有的把这两个文件复制到VC98的对应目录下。
  3. 所属分类:网络攻防

    • 发布日期:2011-08-24
    • 文件大小:1mb
    • 提供者:flukeshen
  1. srcLsWinSpy_V2011_1014_0200.rar

  2. /** * demo: CreateRemoteThread * * original url : http://www.codeproject.com/KB/threads/winspy.aspx * <> * * step: * OpenProcess * VirtualAllocEx RemoteDataSpace * WriteProcessMemory RemoteDataSpace * VirtualAllocEx RemoteCodeSpace * WriteProc
  3. 所属分类:C++

    • 发布日期:2011-10-14
    • 文件大小:9kb
    • 提供者:lostspeed
  1. 下面是一系列蓝屏中可能出现的代码

  2. 下面是一系列蓝屏中可能出现的代码. 0 0x00000000 作业完成。 1 0x00000001 不正确的函数。 2 0x00000002 系统找不到指定的档案。 3 0x00000003 系统找不到指定的路径。 4 0x00000004 系统无法开启档案。 5 0x00000005 拒绝存取。 6 0x00000006 无效的代码。 7 0x00000007 储存体控制区块已毁。 8 0x00000008 储存体空间不足,无法处理这个指令。 9 0x00000009 储存体控制区块地址无效
  3. 所属分类:其它

    • 发布日期:2011-10-29
    • 文件大小:16kb
    • 提供者:shengyin854
  1. 32位函数重定向,文件说明参考博客32位函数重定向

  2. 一、32位系统下函数重定向说明 原理:找到想要hook的函数在内存中的地址,将函数的头几个字节保存在自己的内存中,用jump cpu指令改写函数的头几个字节,该指令会转移到替换函数的内存地址,(替换函数必修和被hook的函数标记完全相同),当被hook的函数被调用时,jump指令实际上将转移到替换函数上执行,实现hook的目的。 具体实现方法: //修改API入口为 mov eax, 00400000;jmp eax使程序能跳转到自己的函数 BYTE g_bJumpTemplate[8] =
  3. 所属分类:C++

    • 发布日期:2011-12-16
    • 文件大小:8kb
    • 提供者:wendyqzw
  1. 系统监测工具(WriteProcessMemory Monitor) v1.5.rar

  2. WriteProcessMemory Monitor 是一款小巧的英文软件,它可以监测系统中写入其他进程的虚拟地址空间中的进程,保护系统不被*病毒改写。
  3. 所属分类:其它

  1. vs-writeprocessmemory:一个项目,用于了解在特定过程中查找,读取和写入内存地址之间的后勤情况。 以下Visual Studio代码允许对大多数脱机游戏进行写权限。 与十六进制代码地址配对时,该程序可以处理游戏中的数量-源

  2. vs-writeprocessmemory:一个项目,用于了解在特定过程中查找,读取和写入内存地址之间的后勤情况。 以下Visual Studio代码允许对大多数脱机游戏进行写权限。 与十六进制代码地址配对时,该程序可以处理游戏中的数量
  3. 所属分类:其它

    • 发布日期:2021-02-20
    • 文件大小:57mb
    • 提供者:weixin_42140625
« 12 3 »