搜索资源列表
Hook_Windows_API
- 这篇文章是有关在OS Windows下挂钩API函数的方法。所有例子都在基于NT技术的Windows版本NT 4.0及以上有效(Windows NT 4.0, Windows 2000, Windows XP)。可能在其它Windows系统也会有效。 你应该比较熟悉Windows下的进程、汇编器、PE文件结构和一些API函数,才能明白这篇文章里的内容。 这里使用\"Hooking API\"这个术语表示对API的完全修改。当调用被挂钩的API时,我们的代码能立刻被执行。我将写下完全
PEBingBuZongJian
- 这是一个写PE文件病毒的教程,里面有详细的过程,以及函数,是一个高级黑客必备的技能,从现在开始你也就能掌握了-This is a written document PE virus Guide, which detailed the process and function, Hacker is a senior essential skills, from now on you will be able to grasp the
expxv.5
- 这是一个编辑/查看PE文件导出表的工具。利用它可以方便的对PE文件的导出表进行增、删、改的操作,现在它还可以用于给没有导出表的文件添加导出函数。 这个工具除了PE diy外,通过为导出函数添加Forward信息等方法还可以实现函数hook,dll注入等功能。
HookDll
- PE文件是windows(95/98/NT)目前采用的可执行文件格式。流行的CIH病毒就是通过改变PE文件的内容,并且保持文件大小不变,从而实现自己的功能。本程序通过分析PE文件格式,将可执行文件的文件定位表重新定位,指向用户编写的DLL,然后指令指针返回正常调用位置。在DLL中通过系统挂钩,实现了后台各种级别密码的截获功能。
pefile
- PE文件是windows(9598NT)目前采用的可执行文件格式。流行的CIH病毒就是通过改变PE文件的内容,并且保持文件大小不变,从而实现自己的功能。本程序通过分析PE文件格式,将可执行文件的文件定位表重新定位,指向用户编写的DLL,然后指令指针返回正常调用位置。在DLL中通过系统挂钩,实现了后台各种级别密码的截获功能。-PE document windows (9598NT) of the executable file format. Popular CIH virus is throug
PE文件格式
- PE文件是windows(9598NT)目前采用的可执行文件格式。流行的CIH病毒就是通过改变PE文件的内容,并且保持文件大小不变,从而实现自己的功能。本程序通过分析PE文件格式,将可执行文件的文件定位表重新定位,指向用户编写的DLL,然后指令指针返回正常调用位置。在DLL中通过系统挂钩,实现了后台各种级别密码的截获功能-PE document windows (9598NT) of the executable file format. Popular CIH virus is through
PE_TLoader
- PE加载器很牛比的,采用pascal 语言编写,能加载任何32位PE文件!-pe laoder hacker!
HOOK
- HOOK API,对于一个没有接触过人而言,时个神秘地带,真有那么神秘码?微软提供了这方面的开发包DETOUES,很简单,不需要其他工作就可以实现了,不需要跳转指令,不需要修改PE头,更不需要枚举当前所有进程和即将启动的进程-HOOK API, no contact for a man is concerned, when a mysterious area code really so mysterious? Microsoft provided an SDK DETOUES, very si
IPTable
- 一个分析exe文件PE文件头的源程序,一个分析exe文件PE文件头的源程序-an exe file PE header analysis program
CodeInjection
- pe格式文件注入器 可注入自己的程序或*-pe format file can be injected into the device' s own programs or Trojan
tinyPEiD
- PE file is source asm
PEview
- PE 文件查看与 事例病毒一个 学习使用!-PE File Viewer and examples of viruses a
VB_API_HOOK
- • 如何攔截API呼叫 說明 這是網友問的問題,雖然這個問題並不適合用VB做,但並不是做不到,要多繞一段路,這個問題重點在於執行檔中的IAT(Import Address Table) 如果你對於PE黨並不熟悉 請參考PE檔簡介這篇文章 一個Process再執行時,會將許多DLL載入到行程空間中,如呼叫User32.dll中的MessageBoxW就必須將User32.dll載入到位址空間,呼叫越多不同種的API,位址空間中的模組也就越多,至於如何得
zhusjm-process
- 利用注入来实现伪装进程的名字,让任务管理器看见的进程名字和PE文件名不同。-make process name
apilj
- 一个典型的VB 拦截Api的源代码,文件夹说明: VBAPIHooker - API拦截类(这是主角,它需要用到以下三个类) VBMemoryAllocator- 内存分配管理类 VBPEFnLocator- PE文件导入/导出函数定位类 VBMiniWindow- 迷你消息窗口类 1.设定目标进程 例:假设目标进程ID为&HC80 ※设定目标进程 m_oAPIHooker.S
pe-file
- 对pe文件详细介绍 学HOOK API 时能用上-an intrudution to pe file in detail is useful to hook api
Src
- 以前学习PE格式和游戏*还有病毒的时候写的一个半成品.主要功能有PE查看器.进程浏览器.内存修改器,以及网络嗅探器. DLL注入,代码注入,*-Before learning PE format and game hacking and when the virus writing a semi-finished products. The main function have PE viewer. Process the browser. Memory modifier, and
PE-VC-code
- 有用的pe修改文件,对PE的理解有帮助,对PE的修改事半功倍。-Useful pe modify the files, and help understanding of the PE, PE, modify the multiplier.
api-pe-Hook
- api hook ,windows下pe挂钩的, 拦截 改写驱动安装api 的例子 +++++分-api hook ,windows下pe挂钩的, 拦截 改写驱动安装api 的例子+++++分
PE-monitor---(doc-and-source)
- pe 文件监控的c++文档 及源码 监控一个新的陌生的应用程序第一次在系统中运行的时候是否修改了系统本来的文件-PE monitor (doc and source)
