搜索资源列表
Memory
- 内存空间不能跨进程访问的原因主要在于不同进程都有自己的页目录和页表。进程切换的很大一块也就是切换掉页目录。 Windows自己的ReadProcessMemory最终也是通过KeStackAttachProcess附加到目标进程空间执行拷贝的。但是中间的N个内核函数调用现在被很多保护系统Hook掉并保护起来了,所以要通过这层层关卡读到东西还是不那么简单的。
gongx
- 共享内存远程注入的钩子源代码适合初学者,远程注入的钩子源代码适合初学者,-Remote shared memory of the hook into the source code suitable for beginners, distance of the hook into the source code suitable for beginners,
FU_Lite
- Shadow Walker is not a weaponized attack tool. Its functionality is limited and it makes no effort to hide it s hook on the IDT or its page fault handler code. It provides only a practical proof of concept implementation of virtual memory sub
XueTr
- 1.进程、线程、进程模块、进程窗口、进程内存信息查看,热键信息查看,杀进程、杀线程、卸载模块等功能 2.内核驱动模块查看,支持内核驱动模块的内存拷贝 3.SSDT、Shadow SSDT、FSD、KBD、TCPIP、IDT信息查看,并能检测和恢复ssdt hook和inline hook 4.CreateProcess、CreateThread、LoadImage、CmpCallback、BugCheckCallback、Shutdown、Lego等Notify Routine信息查
PasswordSpy
- 本源码是在VC6.0的编译环境下编程得到的密码探测器,可以实现获取应用程序密码框中的密码及网页密码框中的密码。源码中融入了大量的技术:包括钩子,任意屏幕窗口句柄的获得,DLL的制作,进程间的通讯,消息处理机制,内存映射文件和同步等。-The source is VC6.0 compiler environment programming password detector can achieve access to the Password box and web application Pas
MemHook
- 一种简易的内存hook的实现,方法十分有效-A simple memory hook realization method is very effective