搜索资源列表
extracticon_source.rar
- 从.EXE/.DLL文件中提取图标,采用C++Builder5开发
source.rar
- 从.EXE/.DLL文件中提取图标,采用C++Builder5开发
php dezender批量反编译php加密文件的工具
- 需求: 1、操作系统:Windows 2000/XP,内存越大越好,推荐1G以上。 2、安装php5,假定安装在c:\php5,复制c:\php5下所有文件到c:\php-de文件夹。 3、安装ZendOptimizer-3.3.0,假定安装在C:\Program Files\Zend\ZendOptimizer-3.3.0。 4、解压dezend.rar包到c:\php-de文件夹,覆盖里面的php.exe和php5ts.dll文件,还有两个文件config.ini(混淆函数 列表)
zchen87157
- 1 )在将pwlib编译好之后 ,不要将中间文件清楚,否则将会影响到下面的openh323的编译。若将中间文件清除的话,asnparser将无法定位到ptlib.dll 2 )另外还需将openh323中的config.exe换成高版本中的config.exe(如openh323_1.17中的config.exe) 3 )在openh323下的include目录中建立openh323buildopts.h文件(只需复制include目录中的openh323buildopts.h.in并重
cmd漏洞源代码
- 你是不是经常在开始菜单的运行窗口里运行命令呢? 看看这个漏洞: http://zdnet.com /2100-1105-964057.html win2000和xp在执行搜索的时候, 首先查找根目录 而开始菜单的运行窗口里执行命令, 也是首先在系统盘的根目录里进行查找. 这个漏洞其实是已经是公开的秘密了. 既然现在作为漏洞公布出来, 我也就把网上的PasswordReminder.cpp拿来改了改 加了一个加超级管理员用户和执行cmd.exe的功能. 使用方法: 把程序解压, 把压缩包里的文件
FetchAndSaveIcon
- 从EXE或DLL文件中提取LOGO图片,可以较好的解决获取不到本地安装软件的LOGO图片的问题(Exetract ICON form EXE or DLL file)
Resource Hacker_exe_dll解包
- dll解析工具,挺好用的,免安装,直接打开exe文件即可(DLL parsing tools, very good use)
ILMergeGUI
- 将DLL文件与C#一起打包成一个exe文件(Wrap the DLL file together with the C# as a EXE file)
计算周次的起止日期
- 验证码识别引擎AntiVCode,附带DLL文件及各种语言调用示范(Verification code recognition engine AntiVCode, accompanied by DLL files and various language call demonstration)
de4dot-v3.1.41592-bin
- This code will help us to deobfuscate .net exe or dll files
Unpacking of a VMProtect Boxed dll
- Tutorial for unpacking VMProtect packed dll (in exe)
395724
- 易语言注入DLL并且调用的源码 包括已经编译好的DLL exe 和源码!()
超级http读文件
- 超级http访问网页,源码+demo速度超级无敌快。(The *.dll file is automatically injected into the EXE and merged into a file.)
DLL_Injection-master
- InjectCode 项目实现将 Code 远程注入 Explorer.exe 进程中。InjectDLL 项目实现将 DLL 远程注入 Explorer.exe 进程中。(The InjectCode project implements the remote injection of Code into the Explorer.exe process. The InjectDLL project implements the remote injection of DLL into th
12_运动车辆检测跟踪系统
- 1.首先从文件菜单打开程序目录下的car.avi视频,系统将显示视频的第一帧。 2.点击背景提取菜单,稍后会提取出背景并显示在打开的第二个窗口中。 3.当提取出背景后,点击检测跟踪菜单,对车辆进行检测和跟踪。 4.点击轨迹绘制菜单,绘制车辆的轨迹。 注:由于使用OpenCV打开AVI视频文件需要视频解码器,故在程序运行前请在电脑上先安装DivX类型的的视频解码器,否则将出现无法打开文件的错误。本程序使用的是OpenCV2.1版本,在没有安装此版本软件的机器上运行时需要将cv210.d
VS2015 与 Matlab2016b编译环境设置
- 64位编译,VS2015调用Matlab2016编译生成的DLL,搞定各种运行错误,调试错误。32位编译下,VC++(Visual studio)调用Matlab编译生成的DLL本来是一件很容易的事情,现在转到64位了,编译环境设置不当,程序无法调通。另外,参照别人的帖子copy代码,不仔细思考,容易出现各种运行报错。(VS2015 call the DLL by Matlab2016. Enviroment setting in the Visual studio 2015. Solve th
comm
- c++ 内存加载Dll 特点如下: 直接在内存中载入,无磁盘占用 支持加壳保护的dll , 平时用的最多的vmp ,其它壳子还请自己测试 无模块载入, 因为重写了loadlibary ,如需要请自己注册 支持注入到目标进程,前提请先使用相应权限打开目标 对原代码的修改如下: 使用内联汇编将原 c/c++的库调用 代替, 使得 注入代码可行 支持直接使用资源加载和注入 支持加载exe ,请自行 hook 某些函数 ,确保exe 正确运行
查壳脱壳exeinfopehhb_downcc
- 一款查看PE文件信息的工具,可以查看EXE/DLL文件的编译器信息、是否加壳、入口点地址、输出表/输入表等等PE信息,帮助开发人员对程序进行分析和逆向.
DLL自动注入EXE源码
- DLL自动注入EXE源码DLL自动注入EXE源码DLL自动注入EXE源码DLL自动注入EXE源码DLL自动注入EXE源码
HOOK注入框架(DLL源码)
- HOOK注入框架(DLL源码)和EXE 注入源码及框架(Hook injection framework (DLL source code) and exe injection source code and framework)