资源列表
CodeZap
- CodeZap 是用来给 PE 文件添加额外代码的 C++ SDK。您可以通过使用熟悉而且容易工程化的 C/C++ 语言来添加大量的可执行代码。 Codez 使用非常简单,你只要模仿 ZCode 函数,写出自己的 ZCode 即可。其中 ZCode 的要求如下: 1. ZCode 必须是 CDECL 调用规范。 2. ZCode 函数最后的 __asm 块,除 #ifdef _DEBUG 包围的之外,必须保留。 3. ZCode 中不能使用字符串常量。 4. ZC
filemon
- 纯汇编写的,主要拦截KERNEL32.DLL中的OpenFile、CreateFileA、CreateFileW、ReadFile、 ReadFileEx、WriteFile、WriteFileEx、DeviceIoControl等函数,HOOK到的数据未做过滤处理。 其中MYDLL利用了skyer的HOOKAPI LIB,放出源码,主程序的过程是创建进程后挂起,注入MYDLL后恢复进程,拦截过程中的相关函数
PPStream
- PPStream 最新版堆栈溢出利用 // 昨天无聊,搞了一下 PPStream。发现其有很多的编码问题。 // 其中好多接口方法都没有严格检查参数,堆溢出和栈溢出都有, 。 // PowerList.ocx, PowerPlayer.dll 都有此类问题, 这里利用的是 PowerPlayer.dll 中的栈溢出。 // 只用于交流学习用,不要用于xx, 否则后果自负。
hookntcontinue
- ring0--hook NtContinue+source_code ring0下面hookNtContinue 使用drx7寄存器实现的hook this code hooks ntoskrnl!NtContinue to set dr7 to 0 (no updating of dr7) so NtContinue called from ring3 cannot alter drX registers... This hook will only PREVENT dr
HookExplorerSrc
- Hook Explorer SourceCode 支持查找系统内的全局钩子 VB完整源代码 VB编写的反hook代码比较少见 这个是难得的一个精品
driver
- 用DDDK编写驱动,修改SSDT表HOOK NTDebugActiveProcess函数 钩子函数中可以判断PID号,决定是否放行,放行则在钩子函数中调用原来的NTDebugActiveProcess函数.否则直接返回False.HOOK成功后所有调用DebugActiveProcess的程序将会失效.当然可以按照你的需要HOOK更多的系统服务函数.同一服务函数的服务号在每个操作系统版本中是不同的.下面附件中编译完成的驱动请在WinXP SP2的环境下测试.否则可能会导致直接重启
Recub
- Recub这是一款Windows平台下的远程控制工具 使用activex启动技术 英文介绍 RECUB Features. 1 RC4 Encripted Reverce connect Shell for XP,2k,2003. 2 Bypass Firewalls by starting new instance of Internet explorer and injecting code 3 Activate throw Encrypted ICMP request
LineageII
- LineageII藏经阁天堂2杀手*源代码
mouse_capute_miniguilcd_show
- 2410下面摄像头抓图程序,可以扩展为在minigui直接显示。zc301芯片
pcb
- 很有用的PCB元件库,主要用于电路板设计。
asm-cs5460
- 利用cs5460检测电流、电压,在自动控制系统中应用非常方便。
LabView_LV100
- LabView_LV100_there are many example for LabView programming
