搜索资源列表
MemLibrary
- Delphi内存加载DLL资源文件并运行程序,成品单元文件!-Delphi Memory load DLL resource file and operational procedures, and finished products unit files!
MemoryLoadDll
- VB版从内存中加载并调用DLL的代码 非LoadLibrary-VB version is loaded from memory and non-code calls a DLL LoadLibrary
processhacker
- 进程查看工具,用于查看和操作流程。 其最基本的功能包括: *查看,终止,暂停和恢复进程 *重新启动进程,创建转储文件,分离从 任何调试,查看堆,注入的DLL等。 *查看详细过程的信息,统计,和 性能信息 *查看,终止,挂起和恢复线程 *查看详细令牌包括修改的信息( 权限) *查看和卸载模块 *查看内存区域 *查看环境变量 *查看和关闭处理 *查看,控制和编辑服务 *查看和关
GGGG
- 复活技术 内存还原DLL 360杀掉重新生成 喜欢的朋友看看吧 学习下把 -Resurrection technology to kill the memory to restore DLL 360 to regenerate a friend to see it like to learn next to Ha ha ha
zhuruqi
- dll注入的基本方法,列子中通过动态调用dll的方式,将zhuruqi.dll加载到qq.exe的内存中,当然要首先从进程列表中取得qq.exe的pid号。写的不好,但是原理上能通,而且注释了,以后会慢慢改进。-dll into the basic method, the dynamic call dll Liezi by the way, will be loaded into qq.exe zhuruqi.dll memory, of course, must first obtain qq
lpk
- LPK劫持DLL源码.支持黑月编译.搜索内存.对内存操作.对DLL内存操作-LPK DLL source hijacking support the black on compilation. The search memory. Memory operation of the DLL memory operations
SevenElevate
- 远程线程插入(注入)技术指的是通过在另一个进程中创建远程线程的方法进入目标进程的内存地址空间。将木马程序以DLL的形式实现后,需要使用插入到目标进程中的远程线程将该木马DLL插入到目标进程的地址空间,即利用该线程通过调用Windows API LoadLibrary函数来加载木马DLL,从而实现木马对系统的侵害-Remote thread into the (injection) technology refers to the process by another method of c
OCR
- OCR识别验证码技术。根据不同的特征特性,选用不同的数学距离函数!文 件里收录有3中识别技术。分别为调用OCR的dll识别,内存图像操作识别,不调用 dll识别验证码技术。-The OCR identification verification code technology. According to the different characteristics, choose different mathematical distance functions!!!!! Article 3 in
ShareDll
- DLL之间相互共享数据,实现内存共享. 有完整的内存锁控制和安全策略.-Share data between the DLLs to achieve the shared memory.
CopySysDll
- 不通过LoadLibrary的方式和静态方式加载。从而做到无影无形。 以PE文件的方式从内存中加载DLL,本例用的是user32.dll。 包括修正重定位表。修正输入表。DLL初始化。-Way and not through the LoadLibrary static load. To be invisible. The way to PE file from the memory load the DLL, in this case using user32.dll. Includi
1.4
- 模块-API-读内存数据 5.OpenProcess //打开进程 2035711 6.StrToIntExA //十六进制转换十进制 7.CloseHandle //关闭指定句柄 8.ReadProcessMemory //读出当前进程的记忆内容也就是内存的数据 .DLL命令 _内存读整数, 整数型,kernel32.dll , "ReadProcessMemory" .参数 hProcess, 整数型, , 进程句柄 .参数 lpBaseAddress, 整数
FastMM499
- FastMM Fast Memory Manager v4.99 for Delphi BCB Full Source. A fast replacement memory manager for Embarcadero Delphi Win32 applications that scales well under multi-threaded usage, is not prone to memory fragmentation, and supports shared memo
WINDOWS-core-progamming
- 本书是讲解Windows操作系统内部机制的一本专著。作者从基本概念入手,全面系统地介绍了Windows底层实现机制、Windows应用程序的基本构件(包括进程、线程、内存管理、动态链接库、线程本地存储和Unicode)以及各类Windows API等,并列举了大量应用程序示例,精辟地分析了Windows编程的各个难点和要点,为掌握Windows编程技巧提供了一条有效的捷径。-This book is the interpretation of the Windows operating syst
GprsControlLampSolution
- 这个是GPRS路灯控制系统,实现了BCG库的操作,MFC框架的应用,SQL Server,ActiveX,dll,com(自己编写的ADO类来操作数据库),MFC仿真技术的改良和应用,内存DC的应用-This GPRS street light control system, BCG library operations, the MFC framework application, SQL Server, ActiveX, dll, com (ADO classes I have writte
RecyclerMM-1.3
- The purpose of RecyclerMM is to provide: - Improved performance (mileage may vary from a few percents to several orders of magnitude, depending on application) - highly-aligned memory blocks, suitable for SSE operation - high resilience t
Src
- 以前学习PE格式和游戏外挂还有病毒的时候写的一个半成品.主要功能有PE查看器.进程浏览器.内存修改器,以及网络嗅探器. DLL注入,代码注入,键盘记录-Before learning PE format and game hacking and when the virus writing a semi-finished products. The main function have PE viewer. Process the browser. Memory modifier, and
ExceptionApp
- 查进程内 dll地址的功能。。内存泄露相关,捕获异常原理-Process within the DLL address of the function.. A memory leak, catch the exception principle
dll__modu
- 查进程内 dll地址的功能。内存泄露相关,捕获异常-Process within the DLL address of the function.. A memory leak, catch the exception principle
dcWatcher
- dcWatcher 是一个DC查看工具,用来跟踪DC位图的任何变化,可实时查看窗口DC或者内存DC的显示内容。 此工具最适合自绘界面的单步跟踪,通常情况下单步跟踪是无法查看绘制结果的。 使用方法: 1、把 dcWatcher.exe 和 dctrace.dll 文件复制到需调试的目标EXE的相同文件夹下 2、在项目中导入 dctrace.lib 库文件 3、在合适的CPP/H文件中包括 dctrace.h 头文件 4、在需要调试DC的地方插入语句,例如在WM_PAI
ReflectiveDllInjection_v1.0
- 在Windows平台上,本地和远程库注射技术 多年来一直存在。作为开采技术的远程库注入 在2004年推出Skape和JT[1]。他们的技术采用的shellcode修补主机进程NTDLL在运行时库,并迫使Windows加载本地加载动态链接库DLL)从内存中的镜象。这种技术的叫做反射DLL注入。-Under the Windows platform, library injection techniques both local and remote have been around f