搜索资源列表
-
0下载:
本程序显示桌面所有图标的标题。代码示范了如何使用VirtualAlloc(),WriteProcessMemory() 和 ReadProcessMemory() 在不同的进程中分配内存。用Windows的消息获得图标的名称。
-
-
0下载:
实现可执行程序的自删除功能,程序运行结束后自动删除可执行程序文件,在 vc6和vc8直接编译就行。用到了 shellcode,老外写的,我把文件删除的功能提取了出来。另外用到 CreateProcess,
WriteProcessMemory等函数。学习进程和shellcode很不错的例子。
-
-
0下载:
本程序显示桌面所有图标的标题。代码示范了如何使用VirtualAlloc(),WriteProcessMemory() 和 ReadProcessMemory() 在不同的进程中分配内存。用Windows的消息获得图标的名称。, This program display tabletop all charts sign title. How did
the code demonstrate has used VirtualAlloc (), WriteProcessMemory ()
and
-
-
0下载:
HOOK WriteProcessMemory,HOOK WriteProcessMemory
-
-
0下载:
检测是否被apihook了Read和WriteProcessMemory,防止有人通过apihook盗取重要内容-Test is being apihook the Read and WriteProcessMemory, prevent someone steal apihook important
-
-
1下载:
C#开发的内存扫描工具,基于WriteProcessMemory
开发语言:C#-C# development of memory scanning tool development language: C#
-
-
0下载:
使用WriteProcessMemory函数将DLL的路径名写入到远程进程的内存空间-WriteProcessMemory function using the DLL path name to write to remote process memory space
-
-
1下载:
:并不是所有的远程注入都能成功,有时候调用OpenProcess(...)或者WriteProcessMemory(...)函数的时候,会调用失败,调用GetLastError()返回错误码是5,拒绝访问,意思是说你的权限不够,那么网上也有现成的提权的函数,这里面也给大家写了一个,但是随着Windows操作系统的升级,Xp->Vista->7,其安全性也越来越高,所以以前在XpSp2上编写的程序,到Sp3或者Vista上面权限又不够了,所以说提权代码也不是万能的,技术没有止境!-dl
-
-
0下载:
提供三种方法实现DLL注入。
包括:Windows Hooks、The CreateRemoteThread & LoadLibrary Technique、 The CreateRemoteThread & WriteProcessMemory Technique-Provides three ways to achieve DLL injection. Including: Windows Hooks, The CreateRemoteThread & LoadLibrary T
-
-
0下载:
本程序显示桌面所有图标的标题。代码示范了如何使用VirtualAlloc(),WriteProcessMemory() 和 ReadProcessMemory() 在不同的进程中分配内存。用Windows的消息获得图标的名称。
-This program displays all the desktop icons title. Code demonstrates how to use VirtualAlloc (), WriteProcessMemory () and ReadProces
-
-
0下载:
本程序显示桌面所有图标的标题。代码示范了如何使用VirtualAlloc(),WriteProcessMemory() 和 ReadProcessMemory() 在不同的进程中分配内存。用Windows的消息获得图标的名称。-The program displays desktop icon title. The code demonstrates how to use the VirtualAlloc (), WriteProcessMemory () and ReadProcessMemo
-
-
0下载:
{
Ring3 Hook api Demo By Anskya
Email: Anskya@Gmail.com
www.delphibasics.co.nr
//In this example, the phrase "Hello World" is checked and changed to "Goodbye World"
}-{
Ring3 Hook api Demo By Anskya
-
-
0下载:
ws2_32.cpp -- DLL劫持
/*补丁代码样例 */
/************************************************************************/
unsigned char p401496[2] = {
0xEB, 0x29
}
VirtualProtectEx(hProcess, (LPVOID)0x401496, 2, PAGE_EXECUTE_READWRITE, &Oldp
-
-
0下载:
代码注入的三种方法:WindowsHook,CreateRemoteThread和WriteProcessMemory,CreateRemoteThread和LoadLibrary-The code injection three methods: WindowsHook CreateRemoteThread and WriteProcessMemory CreateRemoteThread and LoadLibrary
-
-
0下载:
NP启动后通过WriteProcessMemory跟CreateRemoteThread向所有进程注入代码(除了系统进程smss.exe),代码通过np自己的LoadLibrary向目标进程加载npggNT.des。npggNT.des一旦加载就马上开始干“坏事”,挂钩(HOOK)系统关键函数如OpenProcess,ReadProcessMemory,WriteProcessMemory,PostMessage等等。
挂钩方法是通过改写系统函数头,在函数开始JMP到npggNT.des中的
-
-
0下载:
通常,跨进程读写内存,用到ReadProcessMemory, WriteProcessMemory, 但需要进程句柄,如果目标进程受到保护,可能获得进程句柄会失败(Cross process memory reading)
-