搜索资源列表
Delphi-hide-porcess
- Delphi下真正隐藏进程的代码,由VC的代码转成D的,不是采用hook的方法实现的,真正从物理内存中去隐藏,绝大部分进程查看器找不着,效果不错-Delphi genuine process of hidden code, the code by VC D conversion. instead of using the hook method, and from physical memory to conceal most of the process viewer could not fi
MemoryHooks_src
- 能够检测系统内各个运行进程的内存泄露情况.-detection system can be run within the process of memory leaks.
Api Hook和封包拦截技术
- const WM_UNSUBCLASS = WM_USER + 2001 //卸载子类化消息 WM_SENDDATA = WM_USER + 2003 //收到要发送新数据包的消息 type PMyDLLVar = ^TMyDLLVar //用来共享的内存数据结构 TMyDLLVar = record SubClass: Boolean //是否已经子类化 HookWindow, SpyWindow: LongWORD //要安装HOOK的窗口及用于接收消息的窗口 hHook: LongWORD
gamehook
- 使用vs.net,c#开发的*程序, 利用全局键盘钩子激活*, 通过进程内存读写技术,实现扫雷和连连看3的*功能。-use vs.net, c # development of the external procedure, and use the keyboard hook overall external activation, through the process of reading and writing memory technology, and the 1000 bloc
GETDATA
- 自动获取系统任意进程输入框中的数据 钩子使用 截获键盘输入和控件焦点消息 全局共享内存-Any process of automatic acquisition system, the data input box, hook the keyboard input and control using the intercepted messages focus global shared memory
DelphiInsertDLL
- 使用WriteProcessMemory函数将DLL的路径名写入到远程进程的内存空间-WriteProcessMemory function using the DLL path name to write to remote process memory space
war3Helper1.2.src
- war3 改键助手1.2源代码。 使用WH_KEYBOARD_LL钩子注入war3进程来改建,效率很高。 通过读取内存来自动识别聊天模式。 这个版本只支持1.24-war3 change key assistant 1.2 source code. Use WH_KEYBOARD_LL hook into war3 process to alteration, high efficiency. By reading the memory to automatically identi
memory.operator
- 这是一款可以修改进程内存特征码的程序,非常小巧。-This is a process you can modify the signature of program memory, very small.
Code_AllocMemory
- win32抛弃了win16的全局内存的概念,每个进程有自己独立的内存空间, 并且不受其他进程影响.这样一来所有代码都只能访问局部资源,但很显然有些 应用必须是全局的,比如你的hook,所以ms必须提供一种折衷的安全的方法.好 在windows中的dll正好可以解决这个问题.-win32 global win16 abandoned the concept of memory, each process has its own separate memory space, and ot
Code_APIData
- win32抛弃了win16的全局内存的概念,每个进程有自己独立的内存空间, 并且不受其他进程影响.这样一来所有代码都只能访问局部资源,但很显然有些 应用必须是全局的,比如你的hook,所以ms必须提供一种折衷的安全的方法.好 在windows中的dll正好可以解决这个问题.-win32 global win16 abandoned the concept of memory, each process has its own separate memory space, and ot
Code_BitBlt
- win32抛弃了win16的全局内存的概念,每个进程有自己独立的内存空间, 并且不受其他进程影响.这样一来所有代码都只能访问局部资源,但很显然有些 应用必须是全局的,比如你的hook,所以ms必须提供一种折衷的安全的方法.好 在windows中的dll正好可以解决这个问题.-win32 global win16 abandoned the concept of memory, each process has its own separate memory space, and ot
Code_ClipViewer
- win32抛弃了win16的全局内存的概念,每个进程有自己独立的内存空间, 并且不受其他进程影响.这样一来所有代码都只能访问局部资源,但很显然有些 应用必须是全局的,比如你的hook,所以ms必须提供一种折衷的安全的方法.好 在windows中的dll正好可以解决这个问题.-win32 global win16 abandoned the concept of memory, each process has its own separate memory space, and ot
Code_ControlExtractor
- win32抛弃了win16的全局内存的概念,每个进程有自己独立的内存空间, 并且不受其他进程影响.这样一来所有代码都只能访问局部资源,但很显然有些 应用必须是全局的,比如你的hook,所以ms必须提供一种折衷的安全的方法.好 在windows中的dll正好可以解决这个问题.-win32 global win16 abandoned the concept of memory, each process has its own separate memory space, and ot
HookProcessMemory
- hook read/write process memory 本程序可以监视一些进程外的内存操作行为。可以用来分析某些内存修改器,内存补丁的动作。 附上VC6源代码,hookapi核心部分用的使用detours库,不懂可以baidu一下 作者:毕飞-hook read/write process memory of the program can monitor the operation of some process of memory behavior. Can b
SYSENTER-hook
- SYSENETER是一条汇编指令,它是在Pentium® II 处理器及以上处理器中提供的,是快速系统调用的一部分。SYSENTER/SYSEXIT这对指令专门 用于实现快速调用。在这之前是采用INT 0x2E来实现的。INT 0x2E在系统调用的时候,需要进行栈切换的工作。由于Interrupt/Exception Handler的 调用都是通过 call/trap/task这一类的gate来实现的,这种方式会进行栈切换,并且系统栈的地址等信息由TSS提供。这种方式可能会引起多
HOOK_Process32Next
- .版本 2 HOOK_Process32Next.停止Hook () 返回值 = api_Process32Next (hSnapshot, lppe) 原进程名 = 指针到文本 (lppe + 36) 实际应用中 换用效率高的代码 输出调试文本 (原进程名) 新进程名 = “yinkirby” 写到内存 (新进程名, lppe + 36, ) 实际应用中 换用效率高的代码 HOOK_Process32Next.开始Hook () 返回 (返回值) -.
debugtool
- hook 内核内存读写 隐藏进程 反汇编 发邮件 请联系作者wangjinrong_123@126.com-hook kernel memory read and write email hidden disassembly process please mail to author: wangjinrong_123@126.com
SevenElevate
- 远程线程插入(注入)技术指的是通过在另一个进程中创建远程线程的方法进入目标进程的内存地址空间。将*程序以DLL的形式实现后,需要使用插入到目标进程中的远程线程将该*DLL插入到目标进程的地址空间,即利用该线程通过调用Windows API LoadLibrary函数来加载*DLL,从而实现*对系统的侵害-Remote thread into the (injection) technology refers to the process by another method of c
inject-code
- Code injection, this is a code for hooking the process memory.
ncxgq
- 内存修改,可查看系统所有进程也可修改指定进程ID内存地址-Modify memory, can modify the specified process memory address ID
