搜索资源列表
ssjpacket
- (这个是在网上搜集的别人的程序,只是用于学习) 这个程序是我的几个研究生去年没事时写的,用的是我写的一些类和函数。ssj这个游戏现在倒闭了,所以我将源代码公布出来。 这些源程序代码全部在VC++ 6.0 + Windows XP下调试通过。因为当时游戏总是更新(防止*),这个*程序也不得不跟着更新,以便发给注册的用户,所以源代码显得有点乱。不过这几天我将里面重要的函数和模块都做了注释,相信大家如果认真研究,还是能够看得懂的。此*程序有下面几个功能: 1。复制装备 2。强
Hook_Windows_API
- 这篇文章是有关在OS Windows下挂钩API函数的方法。所有例子都在基于NT技术的Windows版本NT 4.0及以上有效(Windows NT 4.0, Windows 2000, Windows XP)。可能在其它Windows系统也会有效。 你应该比较熟悉Windows下的进程、汇编器、PE文件结构和一些API函数,才能明白这篇文章里的内容。 这里使用\"Hooking API\"这个术语表示对API的完全修改。当调用被挂钩的API时,我们的代码能立刻被执行。我将写下完全
IDLib
- windows应用,模拟人自动填写表单程序,采用进程监控与hook相结合-windows application, simulation automatic form filling process using process monitoring and hook combination
TestDebug
- 跟踪监视方案概览 作者:彭春华 当我们对某一目标程序进行API函数的跟踪监视分析时,根据跟踪监视的目标,基本上有以下几种途径实现对API函数的跟踪监视: 写Log记录分析 如果拥有目标程序的源代码,就可以在关键的API函数的入口点和出口点记录API的参数和运行结果。在除错程序中是经常可以看到这种方法的。该方法的缺点就是必须拥有源代码,每次修改Log时必须重新编译源代码。由于该方案和我们要讨论的目标不同,在此不作讨论。 将监视代码注入目标程序
hookapiall
- Windows系统下各种HookApi的示例源码,包括网络、注册表、文件、对话筐、进程等各个方面,强烈推荐
Hook
- 钩子(hook)是Windows消息处理机制的一部分,用户应用程序设置钩子后就可截获所有Windows系统消息。钩子安装成功后就可通过钩子的过程处理函数处理所截获的消息。通常将钩子的安装及处理函数放在动态链接库中,供系统中每个进程调用。钩子安装后会对系统产生一定的影响。因此在使用完钩子后应及时将其释放掉。 动态链接库编程编译、链接生成的*.dll和*.lib文件可供其他调用DLL的应用程序使用。
111
- *运行关键是隐藏,神不知鬼不觉才是王道.要隐藏,先要隐藏进程,Windows操作系统中程序以进程的
hook
- 钩子(Hook),是Windows消息处理机制的一个平台,应用程序可以在上面设置子程以监视指定窗口的某种消息,而且所监视的窗口可以是其他进程所创建的。当消息到达后,在目标窗口处理函数之前处理它。钩子机制允许应用程序截获处理window消息或特定事件。 此打包书籍包括有关Hook的很多知识。
spy&hook
- 可截获windows下各进程的各类消息,可作消息查看之用-windows can be intercepted under the process of the various news sources for use View
在Windows 2003中HOOK ZwCreateProcessEx
- 工作需要,想控制进程的创建,于是HOOK了ZwCreateProcess,后来发现xp和2003中创建进程的都用NtCreateProcessEx-work needs to control the process of creation, then the ZwCreateProcess HOOK, later found xp 2003 and the process of creating both NtCreateProcessEx
不能被杀掉的进程
- 利用Windows hook技术来实现当前进程不能被杀掉
GetWord.rar
- 屏幕取词,利用windows的钩子函数进行进程注入,可获得鼠标所在位置的单词。,Screen, use the hook function windows process can get the mouse location of the word.
DLL_LPK
- DLL劫持技术当一个可执行文件运行时,Windows加载器将可执行模块映射到进程的地址空间中,加载器分析可执行模块的输入表,并设法找出任何需要的DLL,并将它们映射到进程的地址空间中。-DLL hijacking as an executable file is run, Windows loader maps the executable module to the process' s address space, executable module loader of the inp
LibSpy_src
- LibSpy源代码。运行该程序,可以获取当前窗口的进程号,以及线程号。为想要深入理解windows系统的朋友提供了一个很不错的途径。-LibSpy source code. Run this program, you can access the current window of the process, as well as its threads. For the want-depth understanding of Friend windows system provides a ve
SSDT-hook
- Windows内核态SSDT-hook实现进程隐藏和文件隐藏,代码很规整,学习内核编程的好例子 -a good example of studying kernel programing or driver developing, SSDT hook
mimikatz_trunk.src
- mimikatz:从Lsass进程中抓取Windows登陆明文密码 (源代码)-mimikatz: Lsass process grab the Windows login password in clear text (source code)
Code_AllocMemory
- win32抛弃了win16的全局内存的概念,每个进程有自己独立的内存空间, 并且不受其他进程影响.这样一来所有代码都只能访问局部资源,但很显然有些 应用必须是全局的,比如你的hook,所以ms必须提供一种折衷的安全的方法.好 在windows中的dll正好可以解决这个问题.-win32 global win16 abandoned the concept of memory, each process has its own separate memory space, and ot
Code_APIData
- win32抛弃了win16的全局内存的概念,每个进程有自己独立的内存空间, 并且不受其他进程影响.这样一来所有代码都只能访问局部资源,但很显然有些 应用必须是全局的,比如你的hook,所以ms必须提供一种折衷的安全的方法.好 在windows中的dll正好可以解决这个问题.-win32 global win16 abandoned the concept of memory, each process has its own separate memory space, and ot
WindowsAPISoruces
- windows API(清华大学冉林仓编著)源代码,包括8章。本书在介绍Win 32 API函数调用的基础上,重点介绍如何使用Windows SDK API开发Win 32动态链接库和应用程序,并结合进程管理、进程通信、钩子函数、窗口子类化、API HOOK、Internet Explorer开发、网络编程等介绍了API函灵敏在这些方面的综合应用。 本书中的实例源代码可通过 本书主要面向熟悉Windows开发且有一定编程基础的中高级用户,旨在帮助用户提高系统编程的能力。-windows AP
windows_hook
- windows hookHOOK API是指截获特定进程或系统对某个API函数的调用,使得API的执行流程转向指定的代码。Windows下的应用程序都建立在API函数至上,所以截获API是一项相当有用的技术,它使得用户有机会干预其它应用程序的程序流程。-HOOK API是指截获特定进程或系统对某个API函数的调用,使得API的执行流程转向指定的代码。Windows下的应用程序都建立在API函数至上,所以截获API是一项相当有用的技术,它使得用户有机会干预其它应用程序的程序流程。