搜索资源列表
Windows_Embedded_CE_6
- 本书全面深入地介绍了Windows Embedded CE 6.0开发环境,通过一系列的示例练习揭示了CE 6.0的开发和应用。 本书全面深入地介绍了Windows Embedded CE 6.0开发环境,通过一系列的示例练习揭示了CE 6.0的开发和应用。基础部分主要包括CE 6.0概述、开发环境和开发工具、可用资源,以及调试和调试工具。程序开发部分介绍了CE 6.0的原生代码应用程序、C#应用程序、VB应用程序、自启动应用程序,以及定制UI。项目开发部分主要介绍了瘦客户端应用程序、家庭自
ganran2
- 感染其他程序的引入表,可以实现自启动,绕过杀毒软件-Infect other programs into the table, you can achieve from the start, bypass the antivirus software
Keyboard_clipboard_process_records
- 说明: 功能: 键盘记录+剪贴板记录+进程监控记录+热键开关自启动 监控记录存放位置: 键盘记录存放在:"C:\\WINDOWS\\WindowsUpdate.txt" 剪贴板记录和进程监控记录存放在: "C:\\WINDOWS\\WindowsUpdata.txt" "C:\\WINDOWS\\WindowsUpdeta.txt" processdata.txt文件中是不需要记录的进程(放在程序同目录下)可自己手
yuanma
- 名称:反特洛伊木马 功能: 1、禁用自启动项目(run runonce runservices) 2、禁止修改.txt、.com、.exe、.inf、.ini、.bat等等文件关联 3、禁止修改"服务"信息 原理:设置注册表权限为只读 -Name: Anti-Trojan Features: 1, disabled since the launch of the project (run runonce runservices) 2, against chan
Sources
- 一个利用Windows Socket的例子,实现了一个简单的后门木马功能:运行iServer后,将监听9626端口,并且将自己复制到System32目录以后自启动;通过iClient即可连接被控端执行Cmd命令,以达到简单的控制目的;-An example of using Windows Socket to achieve a simple backdoor Trojan functionality: running iServer, will be listening port 9626 a
Quick_Recipes_on_Symbian_OS_Contacts_and_Agenda_Ex
- symbian 手机自启动 给大家参考 谢谢诶-symbian mobile phones since the launch of your reference Thanks eh
Connectivity_Example_Code
- symbian 手机自启动 给大家参考 谢谢诶-symbian mobile phones since the launch of your reference Thanks eh
Cbingdu
- 1.在C、D、E盘和c:\windows\system、c:\windows中生成本病毒体文件 2.在C、D、E盘中生成自动运行文件 3.注册c:\windows\system\svchost.exe,使其开机自动运行 4.在C:\windows\system下生成隐蔽DLL文件 5.病毒在执行后具有相联复制能力 1.在所有磁盘的根目录生成svchost.com和autorun.inf文件 2.生成病毒体: c:\windows\wjview32.com c:\w
007
- 随着计算机的发展,越来越多人用上了个人计算机,而主流的操作系统是Microsoft的Windows。这种操作系统占据着PC操作系统市场的90 以上。但问题也随之而来,越来越多的针对该平台的病毒、木马、黑客程序、恶意程序、流氓软件以及间谍程序盗窃和破坏用户数据。 研究发现,大多数上述非法程序是通过注册表来达到自启动的。那么只要我们拦截上述程序对注册表的访问,便可禁止他们启动,达到了保护用户数据的目的。在本次设计中,使用了SSDT Hook这种技术对注册表的访问进行拦截。这种拦截技术通用,功能强
jinchengfangsha
- 进程防杀,被杀自启动 杀不掉 超级强力源代码-Anti-death process, can not kill killed since the start
AutoStartExample
- symbian 第三版开机自启动的示例,有sis以编译-symbian third edition of the boot from the start of the sample, a sis to compile
ActiveXStart
- 利用ActiveX方式实现一个后门程序的开机自启动。-Using ActiveX to achieve a backdoor way of booting from the start.
RegStart
- 使用修改注册表的方式实现一个后门程序的开机自启动。-Used to modify the registry to achieve a backdoor way of booting from the start.
IceSword122cn
- 冰刃的压缩包,可以直接使用,功能强大。包括查看进程,自启动项-Bing Ren compression package, you can directly use and powerful. Including viewing the process, since the startup items, etc.
RegEnum
- Ring0下注册表键值的枚举与隐藏。实现注册表项的枚举、隐藏。实现病毒开机自启动注册表项目检测.-Under the registry key enumeration Ring0 and hidden. Enumeration entry achieving the registry, hidden. Achieved since the launch of the registry items boot virus detection.
CPPSetAutoRun_code
- C++实现开机自启动用写注册表实现的方法和源代码。-C++ and boot from start to write the registry to achieve with the methods and source code.
hide-and-zuto-run
- 这是一个过360的自启动程序,有需要的可以参考-This is over 360 since the launch of a program, there is a need to refer to
vc_dll
- DLL 函数转发 DLL转发启动的方法也是有利有弊的,有利的是,我们可以选择目标程序是谁,如果是某种游戏的盗号木马的话,这种方法是最好的,只要目标游戏 一启动,我们的DLL便进去了,之后就是让盗号者捂嘴偷笑的事了,^_^.这样,平时我们的DLL是不会出现的,在某种程度上,我们的DLL就安全了许 多,如果是开机自启动,就把目标选择成一个系统开机必须加载的EXE.说完了有利的,我在说说弊端吧,如果目标程序没有加载自己的DLL,那么我 们需要劫持的DLL就只有系统的
572968445502_FLASHBOOT
- 关于flash自启动方面的资料,里面介绍的关于flash的烧写程序!-Since the start-up of flash data, which presented on the flash programming process!
59835184test
- 有关eeprom烧写程序和自启动方面的资料,经过修改后可以应用的55x系列中使用-Programming the eeprom from the start-up procedures and information, has been modified after the 55x series can be applied using