搜索资源列表
CheckHiddenFile
- 使用内核方法检测隐藏文件,包括ring0,ring3的代码。
EnumHideProcess
- 使用内核方法检测隐藏的进程,包括完整的ring0代码。
USBEncDec
- 一个内核开发的usb加密解密驱动,包括完整的ring0,ring3代码。
WinRing
- 直接进Ring0运行的DELPHI代码.不需要任何特权
user
- 用户态与内核态的通信,是windows内核的ring3与ring0 的通信
ntring0
- windows,2000xp下采用无驱Ring0
asmcodebin
- 这是一只纯ASM编写的病毒,具备文件感染,入口代码变形,自身加密,EPO等功能,是一只无任何 特征码的病毒,设计目的是为对抗反病毒软件的特征码杀毒、行为杀毒和虚拟机杀毒,现有代码 未提供任何破坏功能,但会主动感染可执行文件,而且被感染过的文件很难再还原,这点请注意 另外这东西也提供了Ring0功能,主要用于感染运行中的可执行文件 这东西写完后放了很久,不太记得怎么用了,把代码放上来有兴趣的朋友拿去研究研究,汇编工 具为TASM,由于已经不确定会产生什么后果了,测试
ntshell080726
- 这是一个免费开源的远程控制软件 功能特点: 提供CMDSHELL、文件管理、进程管理、端口代理(未完成)、屏幕捕获和一些其它功能。 用到了一些内核技术,包括活动进程链脱链(隐藏进程),与ICESWORD相同的进程强杀方 法(能杀掉一些杀毒软件的进程),Ring0打开文件(用于感染正在运行的可执行文件), 2000/xp下采用无驱Ring0 同时支持正向连接和反向连接,服务端和控制端均可接受管理多个连接
WinRing
- 通过对本代码中的函数简单调用可以取到系统的Ring0权限。
WinIo
- 该源码提供了windows驱动程序的实现方法,通过调用该驱动程序winio可以让你的应用程序直接进入ring0级操作端口和物理内存,并附含了VC和VB使用示例等,驱动程序采用VC编程,适用Windows98/2000/xp
r0code
- 在delphi中实现让ring3的程序运行在ring0
令Win32应用程序跳入系统零层
- -有 没 有 简 单 一 些 的 办 法 呢 ? 我 们 可 以 令 一 个 普 通Win32 应 用 程 序 运 行 在Ring0 下, 从 而 获 得VxD 的 能 力 吗 ? 答 案 是 肯 定 的,请看本文
CallMsgRing0
- 在RING0中使用RING3函数MessageBox.-in RING0 use RING3 MessageBox function.
CallRing3FormRing0
- 在Ring0层中调用Ring3层的功能 需要安装DDK-in Rign0 layer called Ring3 layer functions need to install DDK
r3_2_r0
- Windows2000 XP 从Ring3层进入Ring0层的一种方法-Windows XP Ring3 layer from the layer into Rign0 a way
Rootkit 内核hook 隐身术
- Rootkit 1。 内核hook 隐身术 ring0中调用ring3程序 其他
X86IL.zip
- 可以将机器码计算为汇编指令并且算出指令长度的C头文件。在编写Ring0或Ring3的Inline Hook时不可缺少的东西。,Can be calculated as the compilation of binary instructions and directives to calculate the length of the C header file. In the preparation of the Ring0 or Ring3 when Inline Hook indispen
ProcessProtect.rar
- 在Ring0下实现保护进程,通过HOOK SSDT实现保护进程,The Ring0 achieve protection process, achieved through the protection process HOOK SSDT
test_blue
- 一个进入ring0并且能调用ntoskrnl.exe的导出函数的源码。十分整蛊。-This is the code to enter RING0 and call the export function in ntoskrnl.exe ...Very tricky.
Win7-ring0-Kill360-AllProcess
- Win7下测试成功 xp自己去试验 前面的说明一定要看哦-hello 360