您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. WINDOWS 核心编程

  2. 目 录 译者序 前言 第一部分 程序员必读 第1章 对程序错误的处理 1 1.1 定义自己的错误代码 4 1.2 ErrorShow示例应用程序 5 第2章 Unicode 11 2.1 字符集 11 2.1.1 单字节与双字节字符集 11 2.1.2 Unicode:宽字节字符集 12 2.2 为什么使用Unicode 13 2.3 Windows 2000与Unicode 13 2.4 Windows 98与Unicode 13 2.5 Windows CE与Unicode 14 2.6
  3. 所属分类:网络攻防

    • 发布日期:2009-05-11
    • 文件大小:22020096
    • 提供者:ABNORMAL1982
  1. WM 中向其它进程中插入DLL的方法及通用代码

  2. WM 中向其它进程中插入DLL的方法及通用代码
  3. 所属分类:网络攻防

    • 发布日期:2009-05-20
    • 文件大小:27648
    • 提供者:shl87652549
  1. 狙剑V2008-0224

  2. “狙剑”是国内最近推出的一款功能强大的安全反黑工具,它提供系统监视、进程管理、磁盘文件管理、注册表检查、内核检查等功能。并且程序自带了很多系统监视功能,可以防止恶意软件对文件及注册表的修改,从而方便地手工查杀木马,是目前少数能与IceSword(冰刃)抗衡的反黑工具之一。   精简模式操作   当运行“狙剑”后,程序会自动缩小到系统栏中,双击图标可以展开软件的精简模式。精简模式包括进程管理、自启动程序管理等一些主要的安全功能。对不熟悉系统内部操作的用户来说,只需单击相应的功能按钮就可以完成所需
  3. 所属分类:网络攻防

    • 发布日期:2009-08-20
    • 文件大小:831488
    • 提供者:dongbao12006
  1. 绝对价值不菲的对战平台源代码01

  2. 此为代码,不带任何数据库,有很重要的研究价值 1.引言 4 1.1编写目的 4 1.2背景 4 1.2.1 中国战网对战平台产生的背景 4 1.2.2 对战平台的市场分析 4 1.3定义 5 1.4参考资料 6 1.5开发软件 6 2系统的结构 6 2.1客户端系统结构模块划分 6 2.1.1管道模块 6 2.1.2用户socket通信模块, 6 2.1.3主程序界面模块 6 2.1.4网络通信的信息库模块 7 2.1.5客户端界面基础类库 7 2.1.6检查系统进程加密等操作模块 7 2.1
  3. 所属分类:网络基础

    • 发布日期:2009-10-12
    • 文件大小:2097152
    • 提供者:yz1675053
  1. 绝对价值不菲的对战平台源代码02

  2. 此为代码,不带任何数据库,有很重要的研究价值 1.引言 4 1.1编写目的 4 1.2背景 4 1.2.1 中国战网对战平台产生的背景 4 1.2.2 对战平台的市场分析 4 1.3定义 5 1.4参考资料 6 1.5开发软件 6 2系统的结构 6 2.1客户端系统结构模块划分 6 2.1.1管道模块 6 2.1.2用户socket通信模块, 6 2.1.3主程序界面模块 6 2.1.4网络通信的信息库模块 7 2.1.5客户端界面基础类库 7 2.1.6检查系统进程加密等操作模块 7 2.1
  3. 所属分类:网络基础

    • 发布日期:2009-10-12
    • 文件大小:2097152
    • 提供者:yz1675053
  1. 绝对价值不菲的对战平台源代码03

  2. 此为代码,不带任何数据库,有很重要的研究价值 1.引言 4 1.1编写目的 4 1.2背景 4 1.2.1 中国战网对战平台产生的背景 4 1.2.2 对战平台的市场分析 4 1.3定义 5 1.4参考资料 6 1.5开发软件 6 2系统的结构 6 2.1客户端系统结构模块划分 6 2.1.1管道模块 6 2.1.2用户socket通信模块, 6 2.1.3主程序界面模块 6 2.1.4网络通信的信息库模块 7 2.1.5客户端界面基础类库 7 2.1.6检查系统进程加密等操作模块 7 2.1
  3. 所属分类:网络基础

    • 发布日期:2009-10-12
    • 文件大小:2097152
    • 提供者:yz1675053
  1. 价值不菲的对战平台源代码04

  2. 此为代码,不带任何数据库,有很重要的研究价值 1.引言 4 1.1编写目的 4 1.2背景 4 1.2.1 中国战网对战平台产生的背景 4 1.2.2 对战平台的市场分析 4 1.3定义 5 1.4参考资料 6 1.5开发软件 6 2系统的结构 6 2.1客户端系统结构模块划分 6 2.1.1管道模块 6 2.1.2用户socket通信模块, 6 2.1.3主程序界面模块 6 2.1.4网络通信的信息库模块 7 2.1.5客户端界面基础类库 7 2.1.6检查系统进程加密等操作模块 7 2.1
  3. 所属分类:网络基础

    • 发布日期:2009-10-12
    • 文件大小:2097152
    • 提供者:yz1675053
  1. Windows系统进程详解

  2. smss.exe  Session Manager 这个进程是不可以从任务管理器中关掉的。 这是一个会话管理子系统,负责启动用户会话。这个进程是通过系统进程初始化的并且对许多活动的, 包括已经正在运行的Winlogon,Win32(Csrss.exe)线程和设定的系统变量作出反映。在它启动这些进程后,它等待Winlogon或者Csrss结束。如果这些过程时正常的,系统就关掉了。如果发生了什么不可预料的事情,smss.exe就会让系统停止响应(就是挂起)。 spoolsv.exe 这个进程是不可
  3. 所属分类:网络攻防

    • 发布日期:2010-06-21
    • 文件大小:6144
    • 提供者:hackforgang
  1. 远线程注入器(可方便插入DLL)

  2. 远线程注入,运行程序找到你想要注入进程,插入DLL即可。
  3. 所属分类:网络攻防

    • 发布日期:2010-10-19
    • 文件大小:51200
    • 提供者:hlzxp
  1. 用远程线程挂接AP I的两种方法

  2. 挂接API是Windows编程中的一项重要技术。本文在远程线程插入DLL和改动模块输入节挂接API技术的基础上,提出了利用插入DLL的构造函数在目标进程中挂接APl的方法和编写远程线程函数挂接API的方法,实现了挂接API记录打印文档。
  3. 所属分类:桌面系统

    • 发布日期:2011-06-08
    • 文件大小:167936
    • 提供者:qdkongweiping
  1. 天琊超级进程监视器V1.02

  2. 功能介绍: 软件主体功能和以往VB版的几乎一样,灵活运用可以很有效的防止病毒入侵以及让人头疼的溢出问题它也能很好的帮你拦截并处理。新版本不光从配置文件上更加灵活而且的可控度和灵活性比以前的更加强大了,不管是从界面以及提示窗体上都很人性化的给大家选择。比如之前版本只有一个MessageBox提示给大家选择,如果多个溢出病毒触发会同时显示多个提示框,如果提示框过多会使系统非常卡,而且用户也操作不方便。好现在的模式是同一个病毒载体只能按先后顺序一个一个的触发溢出的病毒,用户可以轻松处理每一个溢出病毒
  3. 所属分类:系统安全

    • 发布日期:2011-10-30
    • 文件大小:125952
    • 提供者:anyegg
  1. 向另一进程插入DLL的几种方法

  2. 向另一进程插入DLL的几种方法,我学习的资料分享出来,免费的呦
  3. 所属分类:C++

    • 发布日期:2012-08-02
    • 文件大小:22528
    • 提供者:wanghepeng10
  1. DLL注入之远线程方式

  2. 远线程注入 每个进程都有自己的虚拟地址空间,对32位进程来说,这个地址空间的大小为4GB。因为每个进程都有自己专有的地址空间,当进程的各个线程运行的时候,它们只能够访问属于自己进程的内存。这样做的一个好处是维护系统的安全,防止进程的私有空间被入侵。世界上有了矛就有了盾,windows也撕开了一个小口,提供了一些函数来让其它进程对另一个进程进行操作,当然亦邪亦正,全在于你。大名鼎鼎的CreateRemoteThread就是属于这样的函数。 远线程注入的基本原理就是通过在另一个进程中创建远程线程的
  3. 所属分类:C++

    • 发布日期:2013-04-20
    • 文件大小:2097152
    • 提供者:ljhzbljhzb
  1. Small Window Tool 窗口小工具

  2. 窗口小工具 支持: * 修改窗口基本属性 * 将窗口置于最前,或者取消最前 * 设置窗口透明度 * 使窗口最小化时可以最小化到托盘 * 插入 DLL 到窗口进程
  3. 所属分类:网络攻防

    • 发布日期:2008-10-23
    • 文件大小:26624
    • 提供者:vrace
  1. 进程注入代码

  2. 插入进程注入Dll直接运行
  3. 所属分类:网络攻防

    • 发布日期:2016-03-21
    • 文件大小:5120
    • 提供者:opizicai123
  1. 32机器pe hook以及进程调试工具源代码

  2. 32机器pe hook已经进程调试工具源代码 进程枚举 进程插入dll 进程attach 进程字符串枚举 进程模块枚举 进程句柄枚举
  3. 所属分类:桌面系统

    • 发布日期:2016-09-03
    • 文件大小:5242880
    • 提供者:q123456789098
  1. 卸载远程进程中的指定DLL文件

  2. 很多病毒木马被写成了DLL格式,以插入到系统其他正常进程中,实现无进程,难以删除的目的,该工具可以搜索所有进程中是否含有指定的DLL文件,如果发现则强行卸载,对手工查杀病毒木马有帮助,代码简单
  3. 所属分类:网络攻防

    • 发布日期:2008-12-13
    • 文件大小:1048576
    • 提供者:tnight
  1. VB DLL插入到进程

  2. 有一些问题,VB做的DLL是没用的,你自己调试去吧
  3. 所属分类:VB

    • 发布日期:2008-12-15
    • 文件大小:74752
    • 提供者:zazezo
  1. 冰刃 进程强制查杀 内核

  2.   进程   欲察看当前进程,请点击“进程”按钮,在右部列出的进程中,隐藏的进程会以红色醒目地标记出,以方便查找隐藏自身的系统级后门。1.16中进程栏只纳入基本功能,欲使用一些扩展的隐藏进程功能,请使用系统检查。   右键菜单:   1、刷新列表:请再次点击“进程”按钮,或点击右键,选择“刷新列表”。   2、结束进程:点击左键选中一项,或按住Ctrl键选择多项,然后使用右键菜单的“结束进程”将它们结束掉。   3、线程信息:在右键菜单中选择“线程信息”。   注意其中的“强制终止”是危险的操
  3. 所属分类:网络攻防

    • 发布日期:2009-03-03
    • 文件大小:745472
    • 提供者:lhb292
  1. python-dll-injection, 在 Windows 上,用于将DLL文件注入运行进程的python 工具包.zip

  2. python-dll-injection, 在 Windows 上,用于将DLL文件注入运行进程的python 工具包 python-dll-injectionpython 工具箱,用于在 Windows 上的运行进程中插入DLL文件这个工具包一直在扩大,因为我bother为它增加额外的部分。 在阅读灰色帽子 python 之后,我们会感觉到这一点,以
  3. 所属分类:其它

    • 发布日期:2019-09-18
    • 文件大小:4096
    • 提供者:weixin_38743968
« 12 3 4 5 6 »