搜索资源列表
cmd漏洞源代码
- 你是不是经常在开始菜单的运行窗口里运行命令呢? 看看这个漏洞: http://zdnet.com /2100-1105-964057.html win2000和xp在执行搜索的时候, 首先查找根目录 而开始菜单的运行窗口里执行命令, 也是首先在系统盘的根目录里进行查找. 这个漏洞其实是已经是公开的秘密了. 既然现在作为漏洞公布出来, 我也就把网上的PasswordReminder.cpp拿来改了改 加了一个加超级管理员用户和执行cmd.exe的功能. 使用方法: 把程序解压, 把压缩包里的文件
EXELOCK1.83EXE
- EXE文件加密器 包含文件 filelock.exe 主文件 readme.txt 说明文件 运行环境 PWIN9X,PWIN2000,16M以上。 完成日志: 3月3日,阳光日立,产生了作一个EXE文件加密器的想法。 3月12日初步完成1.0版,编译环境WIN2000,DELPHI5。自行测试没发现什么错误。 3月13日改进程序内部消息提示。 3月20日发布1.21版,经过2000下所有测试,增加文件判断是否已经加
PEStudy05.01.05code20060112
- pe文件的读写与分析,写出EXE文件与DLL文件的各项参数如入口点等-pe document literacy and analysis, write EXE and DLL files documents of the various parameters such as entry points
TroyHorseSource
- 反向*源程序,供大家研究,编译出的exe会被防火墙认为*,编译时需要注意-reverse Trojan source for all research, compile the exe firewall that will be Trojans compile-time attention
VNCDump
- VNC Password and Port Dump This a simple program that just dumps the encrypted VNC password on the screen and also saves it in a file in the directory as where the binarie is located. We thought about the idea to also let it decrypt but for
GetWindowsPassWord
- 该程序用于在用户登陆状态下获取用户的登陆密码。原理是windows 2003 将用户的密码存储在 lsass.exe 的指定偏移的内存中。通过对该进程内存的扫描即可获取系统密码。-the procedure for landing on a user's state of the user's password landing. The principle is windows 2003 to the password stored in the designated offse
miniasylum-1_1
- MiniAsylum 1.1 一个小型*,服务器端只有5K,功能也相对要少一点,只有上传和远程执行程序功能,不过这就够了,这个*最大的特点的可以通过代理来访问服务器端。 默认设置 端口:23432 自启动程序:c:\\windows\\wincmp32.exe [System.ini] shell=explorer.exe wincmp32.exe -MiniAsylum a small 1.1 Trojan, the server-only 5K. func
WindowsANIZeroDayAnimated_Cursor_Exploit
- Windows Animated Cursor Handling Exploit (0day) Works on fully patched Windows Vista I think it is first real remote code execution exploit on vista =) Tested on: Windows Vista Enterprise Version 6.0 (Build 6000) (default installation a
Xfilterfanghuo
- Xfilter 个人防火墙源码 Xfilter 的安装方法如下: 1. 在命令行模式下切换到源代码的 Release 目录。 2. 执行 Xfilter -install 命令,程序会要求注册,输入信息后确定即可。 3. 在Win98下需要重新启动计算机,2000下不需要。 4. 运行 Xfilter.exe,便可正常使用。 5. 卸载时需要在命令行执行 Xfilter -remove-Xfilter personal firewall source Xfilte
HideRegistry
- 关于如何突破 icesword 的注册表隐藏的一点想法.这个想法应该是可以突破现有版本的 icesword 的注册表隐藏的. 这是一个半通用的方法.但不是搜索特征传.在 coding 中,这个要比隐藏进程麻烦些. 编码如果超过 1天半 俺就会放弃. 这里给出了一个简单的包.里面包含一个驱动程序和一个注册表文件. 测试的时候请自己把 HideRegistryApp.exe 跑起来. 然后把 test.reg 导入到注册表中. icesword 可以先启动,也可以后启动. 然后在 iceswor
HideService
- 虽然我不知道icesword是什么样列举服务的,但估计最终也是通过历遍SCM内部的ServiceRecordList来检测。 为什么呢?看下面。 用附件中的InjectDLL.exe把hideservice.dll注入到Services.exe进程后就会把Alerter服务隐藏掉。用icesword也检测不出Alerter服务了。 代码原理很简单,就是在Services.exe进程找到ServiceRecordList表,将需要隐藏的服务从链表上断开。 既然icesword
ExtractIconnew
- 从exe dll中提取图标文件 还能另存为等功能-from extracting exe icon of the document can separate functions
happybirthday_0.76
- HappyBirthday蠕虫病毒 > 感染exe文件 > Pascal编写的蠕虫病毒,在同类高级语言编写的病毒中居较高水平-HappyBirthday worm gt; Exe files infected gt; Pascal prepared by the worm, in the preparation of high-level language similar to the virus ranked higher level
CrackSetUp
- 你能够在Windows下把一段代码拷贝到其他进程中去,然后运行吗?如果你精通汇编语言地址重定位方面编程,也许会说小菜一碟,可是在VC下呢?本例子在VC下实现了,把一段代码(即自己写的一个函数)拷贝到其他进程(本例为explorer.exe)空间,然后在其他进程空间运行!
pe_dll_backdoor
- 通过感染exe文件运行DLL程序的代码,VC++开发的,写*的朋友可以参考下
OCXregedit
- VB6.0代码,控件注册器,针对部分应用软件安装后Exe文件执行遭遇控件注册问题,提供该控件注册器,将控件放在OCX文件夹内,运行即可。
flashanti-virusprogramusingclanguage
- U盘防病毒程序C语言源代码 (备注:先要关闭电脑的自动播放功能!否则一插U盘病毒就进电脑啦LWzD 将上面的代码编译成shadu.exe程序放到C盘根目录下,再在桌面上做一个shadu.bat批处理 ,其内容为c:\\shadu.exe c:\\kill.bat就行了)
delphiBinder
- delphi龙辉*捆绑器. 一个完全用delphi写的EXE捆绑器, 目前完全*.
200701-VC
- 一个用vc写的反弹式*的小例子,生成的exe比较小
exe2bat_source
- 实现exe应用程序到bat批处理文件的转换