搜索资源列表
filemon
- 纯汇编写的,主要拦截KERNEL32.DLL中的OpenFile、CreateFileA、CreateFileW、ReadFile、 ReadFileEx、WriteFile、WriteFileEx、DeviceIoControl等函数,HOOK到的数据未做过滤处理。 其中MYDLL利用了skyer的HOOKAPI LIB,放出源码,主程序的过程是创建进程后挂起,注入MYDLL后恢复进程,拦截过程中的相关函数
cszhuru
- C#注入DLL程序源码,能将DLL注入到某个进程中,很好用
Hook
- 注入DLL到进程,hook游戏成功的例子
cDll
- 随意插入Dll文件到进程的C程序源代码 . 这段代码经编译在本地console下运行,或者远程shell下运行注入dll到任意进程可以成功,但是若在远程3389桌面下运行注入必然失败
HookDLL
- 与inject.rar程序配套的,注入到第三方进程中的程序,用来实现hook第三方指定API的功能
freeremotelib
- 利用远程线程注入,将指定进程内已加载的DLL卸载掉.
thread
- 实现两个线程的监视..利用远程线程注入方式..本程序将DLL中的线程函数注入到EXPLORER进程中..用于监视本程序是否被结束.如结束则自动打开本程序
T-Mouse
- 采用注入的方式来达到程序注入系统进程或其他进程,并以此为宿主,而执行本身的代码,对于研究病毒原理的人有很大的作用。
1409746421-1133137735
- 84495微软研究院的开发包可以拦截特定进程api的微软开发包1.5, 里面有微软的源代码,和我做的2个测试例子,1个是把dll注入进程中,1个是dll和应用程序同时启动
HideProcess
- 深入windows编程之进程隐藏,注入技术的使用
hideProcess
- 隐藏任意进程源代码,VC++。用法: HideProcess [ PName | PID ], drop一个dll注入想要隐藏的进程,修改系统进程链。
RemoteDLL
- 线程注入,当前最时髦的病毒技术,通过几个API实现将指定的DLL注入到指定的进程中,但是请不要用于不正当的地方,一切后果由下载者自负!
HookTest
- 内核实现DLL注入可以完美绕过KAV 瑞星等杀毒软件 软件 特点 1.内核级的实现,可以动态监控并注入新进程的启动并实现自动注入到新进程中。 2.完美绕过杀毒软件的检测,不会弹出任何提示
Loader
- 外挂加载器,自动注入DLL到目标进程,并可以运行指定的函数
DLLIn-Game_Menu
- Hook注入dll后,home呼出模拟dx游戏按钮!!注入的游戏进程根据你自己的游戏进程!
InjectCode
- 本示例程序演示了如何在一个进程中空间中远程注入一段代码并运行,代码虽然不长,但已涉及远程代码注入的所有技术。-the sample program demonstrated how, in a process of long-range space into a code and run, code is not long, but involve remote code into all the technical.
微软研究院的开发包
- 可以拦截特定进程api的微软开发包1.5, 里面有微软的源代码,和我做的2个测试例子,1个是把dll注入进程中,1个是dll和应用程序同时启动。-can intercept specific process api Microsoft Development Kit 1.5, which has Microsoft's source code, and I made two of the test case, an injection is dll process, a yes dll
jinchengdll
- 将DLL注入到其他进程中的源程序,可以找点灵感,写些个无后门,无启动项的坏家伙出来!-to other DLL injection process to the source code, can find a point of inspiration, write out the back door without, without launching point out the bad guy!
050615adminchick-backdoor
- 注入进程的 超强DLL后门木马 支持系统 2000以上, 功能: 1.支持密码验证 2.cmd命令 3.上传下载 安装: 要用到的程序. install.exe 和 ServerDll.dll 在CMD下 运行 install -h http://www.donews.net/xxx/archive/2004/09/26/110321.aspx -p 1234567 -h 后面接的是一个网页的地址。网页里面包含自己的IP和端口,肉鸡读到后,会进行反弹连接 -p 后面是认证密码 在静态网页中,必须
InjectDLL
- DLL注入用于运行,迫使它加载一个动态链接库在另一个进程的地址空间代码的技术。 DLL注入经常被第三方开发的方式来影响它的作者并没有预料或打算程序的行为。例如,注入的代码可以捕获系统功能调用,或阅读文本框的密码,不能以通常的方式完成的内容。