点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - DLL病毒代码
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
DLL注入实例+教程
远程注入DLL方法有很多种,也是很多*病毒所使用的隐藏进程的方法,因为通过程序加载的DLL在进程管理器是没有显示的.这里介绍一种用 CreateRemoteThread 远程建立线程的方式注入DLL. 首先,我们要提升自己的权限,因为远程注入必不可免的要访问到目标进程的内存空间,如果没有足够的系统权限,将无法作任何事.下面是这个函数是用来提升我们想要的权限用的. function EnableDebugPriv: Boolean; var hToken: THandle; tp: TToke
所属分类:
网络攻防
发布日期:2009-07-27
文件大小:454656
提供者:
buzuibuxiu
DLL病毒源码[评价可免费]
C语言编写的DLL病毒代码.C语言编写的DLL病毒代码.适合学习病毒技术。
所属分类:
网络攻防
发布日期:2009-08-24
文件大小:26624
提供者:
paly__bear
软件病毒特征码定位软件multiCCL
特别说明: 本软件谢绝任何支持或使用3721(及及该公司其他产品如雅虎助手等)的人士使用。 multiCCL by niu-cow in NE365 开发调试环境及工具 : win2k+sp4 dev-cpp 4.992 Lcc_win32 MASM32 v9.0 Radasm ollydbg 1.10 winHex 12.5 包含文档: 1. multiCCL_f.exe 文件特征码专用版 2. multiCCL_m.exe 内存特征码专用版 3. multiCCL_inj.exe
所属分类:
网络攻防
发布日期:2010-08-02
文件大小:98304
提供者:
tyz777
病毒攻杀编程技术资料!
!病毒攻杀编程技术资料!.rar [ActiveProcessLinks] [DKOM保护进程] [DKOM进程保护] [DKOM隐藏进程] [DLL注入] [FcOpenProcess] [FlowerBellGetProcess] [FTP上传下载文件] [NtQueryDirectoryFile枚举文件和文件夹] [NtSysDbgCtrl查看进程模块] [PE导出输入表演示(文件影射版)] [PE导出输入表演示(读文件版)] [PE导出输入表演示(进程版)收藏] [Ping指令类模块]
所属分类:
网络攻防
发布日期:2010-09-19
文件大小:12582912
提供者:
pylzj
VC++动态链接库编程之DLL*(简单篇)
DLL在程序编制中可作出巨大贡献,它提供了具共性代码的复用能力。但是,正如一门高深的武学,若被掌握在正义之侠的手上,便可助其仗义江湖;但若被掌握在邪恶之徒的手上,则必然在江湖上掀起腥风血雨。DLL正是一种这样的武学。DLL一旦染上了魔性,就不再是正常的DLL程序,而是DLL*,一种恶贯满盈的病毒,令特洛伊一夜之间国破家亡。
所属分类:
C++
发布日期:2011-03-09
文件大小:7168
提供者:
zheyangainishiweisha
c语言写的病毒代码 非常实用
功能: 1.在所有磁盘的根目录生成svchost.com和autorun.inf文件 2.生成病毒体: c:\windows\wjview32.com c:\windows\explorer.exe c:\windows\system32\dllcache\explorer.exe c:\windows\system\msmouse.dll c:\windows\system32\cmdsys.sys c:\windows\system32\mstsc32.exe 3.病毒体c:\window
所属分类:
其它
发布日期:2011-08-23
文件大小:8192
提供者:
hackerlu
dll注入源码
/////////////////////////////////////dll注入加注册表访问码//////////////////////////////////////////hook_explorer文件夹里是dll源码,test_dll下是测试程序.里面包括了读写注册表的源码.测试时将dll放到E:盘目录下,我是在测试程序里直接写了路径.使用时关闭所有的杀毒软件,不然会拒绝访问.(可能在我下面的版本中会构建一个dll注入病毒的原型,希望大家继续关注)//////////////---
所属分类:
C++
发布日期:2008-05-27
文件大小:2097152
提供者:
zhj444
Dll文件智能修复
DLL是Dynamic Link Library 的缩写形式,为动态链接库的意思,DLL 包含可由多个程序同时使用的代码和数据的库。DLL 有助于共享数据和资源。多个应用程序可同时访问内存中单个DLL 副本的内容。DLL 是一个包含可由多个程序同时使用的代码和数据的库。 DLL不是可执行文件,在电脑中是非常常见的程序。不过,DLL很容易被认为是病毒或者*,遭到杀毒软件查杀,进而导致程序无法正常运行。 独木成林DLL文件智能修复DLL文件全部由雨林木风dll文件下载站提供,在此对其表示感谢。
所属分类:
桌面系统
发布日期:2012-02-24
文件大小:145408
提供者:
msnake000
加密更新器
用来DNF各项加密数据的破解。无病毒、可用于编写DLL的程序用于提供注入码等等、建议结合易语言使用
所属分类:
C
发布日期:2013-04-18
文件大小:269312
提供者:
u010359789
网络上流传的 进程手术刀1.0版及源代码
小卢 blog:http://www.yqshare.com 欢迎联系,共同学习! 网络上流传的 进程手术刀1.0版及源代码。 作者: xotianhu VCCODE网络版斑竹 功能: 1.显示系统进程及进程的模块、线程信息。 2.能*任意进程包括系统服务进程。 3.能释放任意进程中的任意模块,不过有些关键模块释放不了。 4.结束任意进程中的任意线程。 代码说明: 1.界面用了Brent Corkum的系列菜单及按钮,引用的文件有BCMenu.h,BCMenu.cpp,BtnST.cpp,B
所属分类:
网络攻防
发布日期:2008-09-07
文件大小:252928
提供者:
q359581807
WIN XP蓝屏代码大全
WIN XP蓝屏代码大全 一、蓝屏含义 1、故障检查信息 ***STOP 0x0000001E(0xC0000005,0xFDE38AF9,0x0000001,0x7E8B0EB4) KMODE_EXCEPTION_NOT_HANDLED ***其中错误的第一部分是停机码(Stop Code)也就是STOP 0x0000001E, 用于识别已发生错误的类型, 错误第二部分是被括号括起来的四个数字集, 表示随机的开发人员定义的参数(这个参数对于普通用户根本无法理解, 只有驱动程序编写者或者微软操
所属分类:
Windows Server
发布日期:2013-08-08
文件大小:160768
提供者:
u011634483
DLL注入实例+教程
远程注入DLL方法有很多种,也是很多*病毒所使用的隐藏进程的方法,因为通过程序加载的DLL在进程管理器是没有显示的.这里介绍一种用 CreateRemoteThread 远程建立线程的方式注入DLL. 首先,我们要提升自己的权限,因为远程注入必不可免的要访问到目标进程的内存空间,如果没有足够的系统权限,将无法作任何事.下面是这个函数是用来提升我们想要的权限用的. function EnableDebugPriv: Boolean; var hToken: THandle; tp: TToke
所属分类:
网络攻防
发布日期:2008-10-17
文件大小:454656
提供者:
hmy211
pe病毒加强版源码
亲自修改pe病毒加强版,感染后的文件可取代母体,上一个版本的只是在感染文件的最后添加一个节,让它入口点为这个节的代码newentry,但是感染后的病毒文件不能继续感染其他文件(也就是代替母体),这次通过在host感染节找到kenerl32.dll里面的api,实现母体一样的功能,也就是它也能感染,就是把这个感染节添加到目标感染文件,并对其修改入口点,.....也就是连环感染,附上代码,已调试成功
所属分类:
系统安全
发布日期:2014-07-15
文件大小:244736
提供者:
oshuangyue12
反编译工具 dll to c
能够把DLL转换成可编译的C或C++代码。亲测可用,无病毒。
所属分类:
C
发布日期:2017-03-17
文件大小:4194304
提供者:
u014005456
卸载远程进程中的指定DLL文件
很多病毒*被写成了DLL格式,以插入到系统其他正常进程中,实现无进程,难以删除的目的,该工具可以搜索所有进程中是否含有指定的DLL文件,如果发现则强行卸载,对手工查杀病毒*有帮助,代码简单
所属分类:
网络攻防
发布日期:2008-12-13
文件大小:1048576
提供者:
tnight
代码签名证书专题软文.doc
代码签名证书是一种数字证书,运用一种数字签名技术对 .exe, .dll, .cab, .msi, .ocx, .sys, .cat, .vbs等类型的文件签名,从而建立了一种数字化的验证及保护,以大幅提高文件的安全性和可信性。 代码签名证书是提供给软件开发者,对其开发的软件代码进行数字签名的数字证书,用于验证开发者身份真实性、保护代码的完整性。用户下载软件时,能通过数字签名验证软件来源可信,确认软件没有被非法篡改或植入病毒*,保护用户不会被病毒、恶意代码和间谍软件所侵害,也保护了软件开
所属分类:
C++
发布日期:2020-03-17
文件大小:29696
提供者:
Anxinenen
ActiveX部件不能创建对象:dm.dmsoft代码:800A01AD
vbs调用插件报:ActiveX部件不能创建对象,代码:800A01AD,一般是因为病毒导致dll文件丢失或者64系统问题导致,需要的朋友可以参考下
所属分类:
其它
发布日期:2020-08-25
文件大小:313344
提供者:
weixin_38535812
EDA/PLD中的VC++动态链接库编程之DLL*
DLL在程序编制中可作出巨大贡献,它提供了具共性代码的复用能力。但是,正如一门高深的武学,若被掌握在正义之侠的手上,便可助其仗义江湖;但若被掌握在邪恶之徒的手上,则必然在江湖上掀起腥风血雨。DLL正是一种这样的武学。DLL一旦染上了魔性,就不再是正常的DLL程序,而是DLL*,一种恶贯满盈的病毒,令特洛伊一夜之间国破家亡。 DLL*的原理 DLL*的实现原理是编程者在DLL中包含*程序代码,随后在目标主机中选择特定目标进程,以某种方式强行指定该进程调用包含*程序的DLL,最终
所属分类:
其它
发布日期:2020-11-18
文件大小:92160
提供者:
weixin_38642349
在学习基于mfc的反病毒软件开发中遇到的一些问题和解决办法
一、在VS2017中编译生成的exe程序,在其他操作系统里面缺少dll文件如何解决? 原因: 没有在项目创建之初设置成:在静态库中使用MFC。(而是选择了在共享dll中使用MFC) 静态编译:就是在编译可执行文件的时候,将可执行文件需要调用的对应动态链接库(.so)中的部分提取出来,链接到可执行文件中去,使可执行文件在运行的时候不依赖动态链接库。 解决办法: 第1种: 设置: 1、项目->配置属性->常规->MFC的使用:在静态库中使用MFC 2、项目 -> 配置属性-&
所属分类:
其它
发布日期:2021-01-07
文件大小:48128
提供者:
weixin_38663197
VC++动态链接库编程之DLL*
DLL在程序编制中可作出巨大贡献,它提供了具共性代码的复用能力。但是,正如一门高深的武学,若被掌握在正义之侠的手上,便可助其仗义江湖;但若被掌握在邪恶之徒的手上,则必然在江湖上掀起腥风血雨。DLL正是一种这样的武学。DLL一旦染上了魔性,就不再是正常的DLL程序,而是DLL*,一种恶贯满盈的病毒,令特洛伊一夜之间国破家亡。 DLL*的原理 DLL*的实现原理是编程者在DLL中包含*程序代码,随后在目标主机中选择特定目标进程,以某种方式强行指定该进程调用包含*程序的DLL,终达
所属分类:
其它
发布日期:2021-01-19
文件大小:91136
提供者:
weixin_38691453
«
1
2
3
4
»