您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. DLL注入实例+教程

  2. 远程注入DLL方法有很多种,也是很多*病毒所使用的隐藏进程的方法,因为通过程序加载的DLL在进程管理器是没有显示的.这里介绍一种用 CreateRemoteThread 远程建立线程的方式注入DLL. 首先,我们要提升自己的权限,因为远程注入必不可免的要访问到目标进程的内存空间,如果没有足够的系统权限,将无法作任何事.下面是这个函数是用来提升我们想要的权限用的. function EnableDebugPriv: Boolean; var hToken: THandle; tp: TToke
  3. 所属分类:网络攻防

    • 发布日期:2009-07-27
    • 文件大小:454656
    • 提供者:buzuibuxiu
  1. DLL病毒源码[评价可免费]

  2. C语言编写的DLL病毒代码.C语言编写的DLL病毒代码.适合学习病毒技术。
  3. 所属分类:网络攻防

    • 发布日期:2009-08-24
    • 文件大小:26624
    • 提供者:paly__bear
  1. 软件病毒特征码定位软件multiCCL

  2. 特别说明: 本软件谢绝任何支持或使用3721(及及该公司其他产品如雅虎助手等)的人士使用。 multiCCL      by niu-cow in NE365 开发调试环境及工具 : win2k+sp4 dev-cpp 4.992 Lcc_win32 MASM32 v9.0 Radasm ollydbg 1.10 winHex 12.5 包含文档: 1. multiCCL_f.exe 文件特征码专用版 2. multiCCL_m.exe 内存特征码专用版 3. multiCCL_inj.exe
  3. 所属分类:网络攻防

    • 发布日期:2010-08-02
    • 文件大小:98304
    • 提供者:tyz777
  1. 病毒攻杀编程技术资料!

  2. !病毒攻杀编程技术资料!.rar [ActiveProcessLinks] [DKOM保护进程] [DKOM进程保护] [DKOM隐藏进程] [DLL注入] [FcOpenProcess] [FlowerBellGetProcess] [FTP上传下载文件] [NtQueryDirectoryFile枚举文件和文件夹] [NtSysDbgCtrl查看进程模块] [PE导出输入表演示(文件影射版)] [PE导出输入表演示(读文件版)] [PE导出输入表演示(进程版)收藏] [Ping指令类模块]
  3. 所属分类:网络攻防

    • 发布日期:2010-09-19
    • 文件大小:12582912
    • 提供者:pylzj
  1. VC++动态链接库编程之DLL*(简单篇)

  2. DLL在程序编制中可作出巨大贡献,它提供了具共性代码的复用能力。但是,正如一门高深的武学,若被掌握在正义之侠的手上,便可助其仗义江湖;但若被掌握在邪恶之徒的手上,则必然在江湖上掀起腥风血雨。DLL正是一种这样的武学。DLL一旦染上了魔性,就不再是正常的DLL程序,而是DLL*,一种恶贯满盈的病毒,令特洛伊一夜之间国破家亡。
  3. 所属分类:C++

  1. c语言写的病毒代码 非常实用

  2. 功能: 1.在所有磁盘的根目录生成svchost.com和autorun.inf文件 2.生成病毒体: c:\windows\wjview32.com c:\windows\explorer.exe c:\windows\system32\dllcache\explorer.exe c:\windows\system\msmouse.dll c:\windows\system32\cmdsys.sys c:\windows\system32\mstsc32.exe 3.病毒体c:\window
  3. 所属分类:其它

    • 发布日期:2011-08-23
    • 文件大小:8192
    • 提供者:hackerlu
  1. dll注入源码

  2. /////////////////////////////////////dll注入加注册表访问码//////////////////////////////////////////hook_explorer文件夹里是dll源码,test_dll下是测试程序.里面包括了读写注册表的源码.测试时将dll放到E:盘目录下,我是在测试程序里直接写了路径.使用时关闭所有的杀毒软件,不然会拒绝访问.(可能在我下面的版本中会构建一个dll注入病毒的原型,希望大家继续关注)//////////////---
  3. 所属分类:C++

    • 发布日期:2008-05-27
    • 文件大小:2097152
    • 提供者:zhj444
  1. Dll文件智能修复

  2. DLL是Dynamic Link Library 的缩写形式,为动态链接库的意思,DLL 包含可由多个程序同时使用的代码和数据的库。DLL 有助于共享数据和资源。多个应用程序可同时访问内存中单个DLL 副本的内容。DLL 是一个包含可由多个程序同时使用的代码和数据的库。 DLL不是可执行文件,在电脑中是非常常见的程序。不过,DLL很容易被认为是病毒或者*,遭到杀毒软件查杀,进而导致程序无法正常运行。 独木成林DLL文件智能修复DLL文件全部由雨林木风dll文件下载站提供,在此对其表示感谢。
  3. 所属分类:桌面系统

    • 发布日期:2012-02-24
    • 文件大小:145408
    • 提供者:msnake000
  1. 加密更新器

  2. 用来DNF各项加密数据的破解。无病毒、可用于编写DLL的程序用于提供注入码等等、建议结合易语言使用
  3. 所属分类:C

    • 发布日期:2013-04-18
    • 文件大小:269312
    • 提供者:u010359789
  1. 网络上流传的 进程手术刀1.0版及源代码

  2. 小卢 blog:http://www.yqshare.com 欢迎联系,共同学习! 网络上流传的 进程手术刀1.0版及源代码。 作者: xotianhu VCCODE网络版斑竹 功能: 1.显示系统进程及进程的模块、线程信息。 2.能*任意进程包括系统服务进程。 3.能释放任意进程中的任意模块,不过有些关键模块释放不了。 4.结束任意进程中的任意线程。 代码说明: 1.界面用了Brent Corkum的系列菜单及按钮,引用的文件有BCMenu.h,BCMenu.cpp,BtnST.cpp,B
  3. 所属分类:网络攻防

    • 发布日期:2008-09-07
    • 文件大小:252928
    • 提供者:q359581807
  1. WIN XP蓝屏代码大全

  2. WIN XP蓝屏代码大全 一、蓝屏含义 1、故障检查信息 ***STOP 0x0000001E(0xC0000005,0xFDE38AF9,0x0000001,0x7E8B0EB4) KMODE_EXCEPTION_NOT_HANDLED ***其中错误的第一部分是停机码(Stop Code)也就是STOP 0x0000001E, 用于识别已发生错误的类型, 错误第二部分是被括号括起来的四个数字集, 表示随机的开发人员定义的参数(这个参数对于普通用户根本无法理解, 只有驱动程序编写者或者微软操
  3. 所属分类:Windows Server

    • 发布日期:2013-08-08
    • 文件大小:160768
    • 提供者:u011634483
  1. DLL注入实例+教程

  2. 远程注入DLL方法有很多种,也是很多*病毒所使用的隐藏进程的方法,因为通过程序加载的DLL在进程管理器是没有显示的.这里介绍一种用 CreateRemoteThread 远程建立线程的方式注入DLL. 首先,我们要提升自己的权限,因为远程注入必不可免的要访问到目标进程的内存空间,如果没有足够的系统权限,将无法作任何事.下面是这个函数是用来提升我们想要的权限用的. function EnableDebugPriv: Boolean; var hToken: THandle; tp: TToke
  3. 所属分类:网络攻防

    • 发布日期:2008-10-17
    • 文件大小:454656
    • 提供者:hmy211
  1. pe病毒加强版源码

  2. 亲自修改pe病毒加强版,感染后的文件可取代母体,上一个版本的只是在感染文件的最后添加一个节,让它入口点为这个节的代码newentry,但是感染后的病毒文件不能继续感染其他文件(也就是代替母体),这次通过在host感染节找到kenerl32.dll里面的api,实现母体一样的功能,也就是它也能感染,就是把这个感染节添加到目标感染文件,并对其修改入口点,.....也就是连环感染,附上代码,已调试成功
  3. 所属分类:系统安全

    • 发布日期:2014-07-15
    • 文件大小:244736
    • 提供者:oshuangyue12
  1. 反编译工具 dll to c

  2. 能够把DLL转换成可编译的C或C++代码。亲测可用,无病毒。
  3. 所属分类:C

    • 发布日期:2017-03-17
    • 文件大小:4194304
    • 提供者:u014005456
  1. 卸载远程进程中的指定DLL文件

  2. 很多病毒*被写成了DLL格式,以插入到系统其他正常进程中,实现无进程,难以删除的目的,该工具可以搜索所有进程中是否含有指定的DLL文件,如果发现则强行卸载,对手工查杀病毒*有帮助,代码简单
  3. 所属分类:网络攻防

    • 发布日期:2008-12-13
    • 文件大小:1048576
    • 提供者:tnight
  1. 代码签名证书专题软文.doc

  2. 代码签名证书是一种数字证书,运用一种数字签名技术对 .exe, .dll, .cab, .msi, .ocx, .sys, .cat, .vbs等类型的文件签名,从而建立了一种数字化的验证及保护,以大幅提高文件的安全性和可信性。 代码签名证书是提供给软件开发者,对其开发的软件代码进行数字签名的数字证书,用于验证开发者身份真实性、保护代码的完整性。用户下载软件时,能通过数字签名验证软件来源可信,确认软件没有被非法篡改或植入病毒*,保护用户不会被病毒、恶意代码和间谍软件所侵害,也保护了软件开
  3. 所属分类:C++

    • 发布日期:2020-03-17
    • 文件大小:29696
    • 提供者:Anxinenen
  1. ActiveX部件不能创建对象:dm.dmsoft代码:800A01AD

  2. vbs调用插件报:ActiveX部件不能创建对象,代码:800A01AD,一般是因为病毒导致dll文件丢失或者64系统问题导致,需要的朋友可以参考下
  3. 所属分类:其它

    • 发布日期:2020-08-25
    • 文件大小:313344
    • 提供者:weixin_38535812
  1. EDA/PLD中的VC++动态链接库编程之DLL*

  2. DLL在程序编制中可作出巨大贡献,它提供了具共性代码的复用能力。但是,正如一门高深的武学,若被掌握在正义之侠的手上,便可助其仗义江湖;但若被掌握在邪恶之徒的手上,则必然在江湖上掀起腥风血雨。DLL正是一种这样的武学。DLL一旦染上了魔性,就不再是正常的DLL程序,而是DLL*,一种恶贯满盈的病毒,令特洛伊一夜之间国破家亡。 DLL*的原理   DLL*的实现原理是编程者在DLL中包含*程序代码,随后在目标主机中选择特定目标进程,以某种方式强行指定该进程调用包含*程序的DLL,最终
  3. 所属分类:其它

    • 发布日期:2020-11-18
    • 文件大小:92160
    • 提供者:weixin_38642349
  1. 在学习基于mfc的反病毒软件开发中遇到的一些问题和解决办法

  2. 一、在VS2017中编译生成的exe程序,在其他操作系统里面缺少dll文件如何解决? 原因: 没有在项目创建之初设置成:在静态库中使用MFC。(而是选择了在共享dll中使用MFC) 静态编译:就是在编译可执行文件的时候,将可执行文件需要调用的对应动态链接库(.so)中的部分提取出来,链接到可执行文件中去,使可执行文件在运行的时候不依赖动态链接库。 解决办法: 第1种: 设置: 1、项目->配置属性->常规->MFC的使用:在静态库中使用MFC 2、项目 -> 配置属性-&
  3. 所属分类:其它

    • 发布日期:2021-01-07
    • 文件大小:48128
    • 提供者:weixin_38663197
  1. VC++动态链接库编程之DLL*

  2. DLL在程序编制中可作出巨大贡献,它提供了具共性代码的复用能力。但是,正如一门高深的武学,若被掌握在正义之侠的手上,便可助其仗义江湖;但若被掌握在邪恶之徒的手上,则必然在江湖上掀起腥风血雨。DLL正是一种这样的武学。DLL一旦染上了魔性,就不再是正常的DLL程序,而是DLL*,一种恶贯满盈的病毒,令特洛伊一夜之间国破家亡。 DLL*的原理   DLL*的实现原理是编程者在DLL中包含*程序代码,随后在目标主机中选择特定目标进程,以某种方式强行指定该进程调用包含*程序的DLL,终达
  3. 所属分类:其它

    • 发布日期:2021-01-19
    • 文件大小:91136
    • 提供者:weixin_38691453
« 12 3 4 »