搜索资源列表
解决QQ2005版和ShockWave冲突的程序
- 解决了QQ2005地址栏插件和ShockWave冲突的问题-solve the username address bar and ShockWave plug-in conflict of
ClassULHook
- 经典的API钩挂方法,源代码,使用模块导入函数地址代换法,稳定高效。
getpubips
- 本程序可以自动获取公网IP然后上传到指定网络地址空间上,而且支持和本机IP变动同步更新IP数据上传到地址空间,开机自动运行,全局快捷键。 本程序是适应中国动态IP而制作,假如有人想在自己机器上架设服务器,但IP是动态的 也就是IP会经常变动,但本程序可以实现IP动态绑定,从而给用户感觉是静态IP的感觉。 本程序在运行中会自己生成一个网页(包含本机IP),上传到指定的网络地址空间,当用户在网络上浏览该网页 该网页会自动转向到本机IP,这一切的一切都是程序自动完成。用户只需要进行
hookdll3
- 一个服务端钩子程序的示例 含有修改send地址等等外挂技术
APIHook_Using_IAT
- 使用系统IAT表查找要Hook的函数地址,然后进行挂钩。本代码Hook的是TextOut函数。
HookLibrary
- Hook Api Library 0.2 [Ring0&3] By Anskya Email:Anskya@Gmail.com ring3 inline hook For Api Thank: 前29A高手也一直都是我的偶像...z0mbie大牛...这里膜拜一下 使用的LDE32引擎是翻译他老人家的...C->Delphi... 说明: 1.利用堆栈跳转 没有使用传统的jmp xxxx 长跳转,使用容易理解的push xxx
InjectDLL
- DLL注入用于运行,迫使它加载一个动态链接库在另一个进程的地址空间代码的技术。 DLL注入经常被第三方开发的方式来影响它的作者并没有预料或打算程序的行为。例如,注入的代码可以捕获系统功能调用,或阅读文本框的密码,不能以通常的方式完成的内容。
DLL_LPK
- DLL劫持技术当一个可执行文件运行时,Windows加载器将可执行模块映射到进程的地址空间中,加载器分析可执行模块的输入表,并设法找出任何需要的DLL,并将它们映射到进程的地址空间中。-DLL hijacking as an executable file is run, Windows loader maps the executable module to the process' s address space, executable module loader of the inp
varptr
- VB6.0中的Varpty函数,地址操作函数,Vb中一样有着跟VC一样的指针-VB6.0 in Varpty function, the address manipulation functions, Vb, as with the pointer with the same VC
hook-api
- 利用全局钩子,将操作系统API地址修改为自定义的函数,使用完成后,再将地址修改为之前的操作系统API地址-Use global hook, the operating system API address changes for custom functions, using complete, then the address changes for the operating system API address before
P2PDLL
- 实现P2P下载和视频软件下载速度和源地址等信息的获取。带有源代码和com组件。-P2P downloads and video software to achieve download speeds and access to the source address and other information. Components with source code and com
HOOKJMP_DLL
- 通过使用修改函数地址头字节然后JMP的方法来HOOK API的源代码,VC6.0编译通过
HookSys_code_demo
- Win32 API Hooking revealed.详细信息参见如下地址。http://www.codeproject.com/KB/system/hooksys.aspx-Use BHO dealing with Windows/Internet Explorer.
anti-ssdt
- Windows XP是通过sysenter调用KiFastCallEntry将ntdll.dll的调用切换到内核的。KiFastCallEntry的原理是通过在SSDT中查找函数地址跳转。所以只要伪造一张原始SSDT,就可以使得SSDT-HOOK无效了。-Windows XP by calling KiFastCallEntry sysenter ntdll.dll call will switch to the kernel. KiFastCallEntry SSDT principle i
anti-hook-ssdt
- ssdt钩子检测,利用查找ntkrnlpa.exe中导出的ssdt的起始地址和大小,比较实际的ssdt地址表中的内容,找出钩子-ssdt hook detection, the use of export ntkrnlpa.exe Find ssdt the start address and size, a more realistic ssdt address the contents of the table to find out hook
arktool
- 1、息钩子监视:列举系统上的消息钩子。 2、块加载监视:列举系统上加载的所有内核模块 3、SSDT监视:通过得到原始的SSDT地址来得到被恶意程序HOOK的API以及恢复SSDT 4、注册表保护:对一些重要的注册表项进行保护,防止恶意程序对其进行修改。 5、隐藏进程检测:检测出系统中隐藏的进程。 6、隐藏端口检测:检测出系统中隐藏的端口。 7、进程强杀:能够杀死系统中的对自身保护的恶意进程。-1, the interest rate hook monitor
HOOK
- 另类网址加密IP地址转换- hook
GetPubIPs
- 本程序可以自动获取公网IP然后上传到指定网络地址空间上,而且支持和本机IP变动同步更新IP数据上传到地址空间,开机自动运行,全局快捷键。 本程序是适应中国动态IP而制作,假如有人想在自己机器上架设服务器,但IP是动态的 也就是IP会经常变动,但本程序可以实现IP动态绑定,从而给用户感觉是静态IP的感觉。 本程序在运行中会自己生成一个网页(包含本机IP),上传到指定的网络地址空间,当用户在网络上浏览该网页 该网页会自动转向到本机IP,这一切的一切都是程序自动完成。用户只需要进行
fanghuoqiang
- 这个代码给我的感觉比本站以前发出的几个代码都要好,前面几个注重于界面.这个代码则注重于功能,主要使用了多线程处理技术,菜单脚本处理技术(即不使用控件即可显示ico图标).可以拦截TCP/UDP试图发送的连接请求,以及可以抓包分析.可以自定义要拦截的TP地址和要开放的IP地址,即自定义安全规则,同时可以详细显示TCP连接信息.总之这个代码所有的网络处理技术都使用了完全VB代码,没有使用任何第三方的控件.最主要的使用了无崩溃HOOK以及安全多线程技术,值得大家和我学习,希望有志于学习安全方面的网友
object-hook
- 信息隐藏亮点之一: 将rootkit作为资源隐藏于用户模式程序之中 亮点之二: 将这个用户程序代码作为生成密钥的引子,可以有效地防止逆向后,隐藏信息被纰漏,因为只有逆向后生成的 代码,跟原作者的代码丝毫不差,将来才能打开其隐藏至深的下载者链接及代码。 亮点之三:用一个固定的KEY,通过某种运算,产生出1024个密钥组成的数组。 然后用这个密钥组与用户代码进行运算,最终生成一个4字节的解码KEY。 利用解码KEY,在从加载到内存的驱动中,找出隐藏在其资源中的那份肮脏的 下载