搜索资源列表
IInjecttn
- 注入任务管理器,保护进程,VB编写!!winxp sp2 win2000 win2003 测试通过! -Injected into the Task Manager to protect the process, VB prepared winxp, sp2, win2000 win2003 test by
E语言登陆器
- 文件说明: 1、网关服务端 就是网关服务的源代码了,主要用来向登陆器以及游戏客户端DLL下发运行参数等工作。 2、服务端解密DLL 注入游戏服务端进程HOOK RECV对封包解密。 3、客户端加密DLL 注入游戏客户端进程HOOK SEND对游戏封包进行加密。配合服务端加密DLL完成对游戏封包的重新加解密过程。 作用原理: 通过HOOK方式拦截游戏客户端的封包发送和游戏
Pffiilemonu
- 纯汇开发的,主要拦截KERNEL32.DLL中的OpenFile、CreateFileA、CreateFileW、ReadFile、 ReadFileEx、WriteFile、WriteFileEx、、、DeviceIoControl等函数,HOOK到的数据未做过滤处理。其中MYDLL运用了skyer的HOOKAPI LIB,放出源码,主程序源码的过程是创建进程后挂起,注入MYDLL后恢复进程,拦截 -Pure exchange, the main interceptor in the Op
LibInject
- android平台上的注入代码,目标进程中写入shellcode, shellcode会调用dlopen来载入library -android platform to inject code into the target process to write shellcode, the shellcode calls dlopen to load the library
PMyWgDemol
- 外挂模型,含注入进程程,热键呼出隐藏功能. -Plug-in model, containing the injection process away, the hotkey exhaled hidden function.
tongyongxinzhuruqi
- 通用型注入器,只要把编译好的DLL使用本工具可以很轻松的注入的任何游戏的进程。-Universal injector, as long as the compiled DLL using the tool can easily inject any process of the game.
remote-inject
- 远程线程注入木马c++代码。远程线程插入(注入)技术指的是通过在另一个进程中创建远程线程的方法进入目标进程的内存地址空间。将木马程序以DLL的形式实现后,需要使用插入到目标进程中的远程线程将该木马DLL插入到目标进程的地址空间,即利用该线程通过调用Windows API LoadLibrary函数来加载木马DLL,从而实现木马对系统的侵害。 -Remote thread injecting Trojan c++ code. Remote thread injection ( injectio
dllzhuru
- DLL的远程注入技术 - DLL的远程注入技术是目前Win32病毒广泛使用的一种技术。使用这种技术的病毒体通常位于一个DLL中,在系统启动的时候,一个EXE程序会将这个DLL加载至某些系统进程(如Explorer.exe)中运行。这样一来,普通的进程管理器就很难发现这种病毒了,而且即使发现了也很难清除,因为只要病毒寄生的进程不终止运行,那么这个DLL就不会在内存中卸载,用户也就无法在资源管理器中删除这个DLL文件,真可谓一箭双雕哉。 -The remote DLL injection tec
hookvc
- 使用vc调用钩子的好列子,可以实现注入到系统的所有进程并操作的DEMO,我是实现了左右鼠标点击即可影藏VC2008开发环境。-To use a good vc call hook Liezi, can achieve injected into all processes of the system and the operation of DEMO, I realized the left and right mouse clicks shadow possession the VC2008
CSharpexe-lpk
- 总体下来,能查杀exe文件夹病毒文件,但无法清除它在c:\F10S 目录下的 ctfmon.exe 与 svchost.exe 和它生成的启动组的快捷方式。 由于条件的限制,我也乏天回术。它将自己的句柄写入到 系统关键的进程 winlogon 中。 源码中有个UnLocker的类、本来想清掉它的句柄删除文件,但是发生个很无奈的 0xC0000005(STATUS_ACCESS_VIOLATION)错误。最后我很无耻的放弃了。 另外 附加 LPK查杀。基本上它创建的服务,打开的进
RmtDLL
- 这是一个远程线程注入的示例,把DLL线程注入EXPLORER.EXE进程中,显示EXPLORER.EXE的进程ID。-This is an example of a remote thread injection, DLL thread into the EXPLORER.EXE process EXPLORER.EXE process ID is displayed.
tlbbwgzip
- 易语言写的简单外挂框架,注入游戏进程后可以按Home键呼出界面。-Press the Home key to exhale interface easy language to write simple plug-in framework, injected into the game process.
DLLload
- 远程注入,包括xp - win7 x32 x64 的注入! 注入不进请确定进程权限!还有目标进程是否是X64位的!-Remote injection, including xp- win7 x32 x64 injection! The injection not enter to make sure that the process privileges! There are the target process is X64 bit!
InjLib
- 代码功能:将动态链接库注入已运行的进程 用途: 用于拦截API测试。 程序用于开发api拦截功能的辅助测试用,当开发了一个api拦截应用的时候,需要频繁的注入,卸载于某进程。 本工具可以使得工作更为方便的进行,如可直接启动notepad进程并注入指定的动态链接库(此dll名称写死于代码内 ,但可以很容易的修改成可配置的方式,不过一般没有必要),当然,也可指定进程id来注入 当年做加密保护的时候,API拦截的部分经常需要做此种测试,故有此工具诞生了。 原理:用远程线程方式注
muma
- 木马防御与攻击一书的代码,反弹连接,匿名管道通信,远程cmd,进程管理,rootkit,dll注入等技术-the source code of Trojan defense and attack , the rebound connection, as anonymous pipes communication, remote cmd in the process of management, a rootkit, dll injection technology
imezhuru
- 可以用于DNF的注入dll文件用,如果会用,还可以自己修改进程名,注入到别的游戏也可以。-DNF injection of dll files can be used with, if you will use, you can also make changes to the process name injected into other games.
SuperSpy_PE
- 文件说明:整个软件共有6个文件 1. SuperSpy.exe 主程序,可用于探测、操作窗口,判断进程类型等,并提供插件注入的入口(C#开发) 2. Invoke2.dll 实现基于CLR2的插件注入(C++/CLI开发) 3. Invoke4.dll 实现基于CLR4的插件注入(C++/CLI开发) 4. PropertyControl 插件,用于操作WinForm窗口(VB.NET开发) 5. PropertyControlForWPF 插件,专用于WPF的属性编辑器(C
HookAPIzhuru
- HOOKAPI强制注入器 注入到别的进程之类的-HOOKAPI mandatory injection is injected into another process like
dll-injection
- dll注入,还能通过进程名获取进程id,用VC能打开-dll injection, but also by the process name to get the process id
Thread-Insert
- 线程插入技术,将自己的代码注入其它运行的进程中。-Thread insert technology, injecting code into other processes running.