搜索资源列表
缓冲区溢出攻防
- 本代码演示了缓冲区溢出的攻击与防范。我的开发环境 操作系统:windows xp professional + sp1a 编译器:visual c++.net 2003 由于操作系统的补丁太多,即使与我相同的系统也可能需要修改LoadLibrary、GetProcAddress、VirtualAlloc和\"jmp esp\"指令的地址。 请谨慎修改编译参数,修改参数可能导致修改程序。 请只编译release版,debug版无法正常执行。-demonstratio
MemoryModule
- 自己实现LoadLibrary函数功能,在程序中加在动态连接库。通过对DLL PE文件分析,把DLL加载到内存中。
loaddlbyhandl
- 手工加载dll,可以绕过LoadLibrary
Loadlibrary 全盘DLL 感染的源码代码全新写的
- 全盘DLL 感染的源码代码全新写的 实用性很大 -The source code infections overall DLL wrote a new practical
codeinject_pacage
- 收集几款VC++代码注入程序,不同时期的都有,通过这些示例你会明白如何将代码注入不同的进程地址空间,随后在该进程的上下文中执行注入的代码。这里主要是三种方法: 1、Windows 钩子 2、CreateRemoteThread 和 LoadLibrary 技术 ——进程间通信 3、CreateRemoteThread 和WriteProcessMemory 技术 ——如何用该技术子类化远程控件 ——何时使用该技术-Collection of se
dllload
- 不使用LoadLibrary加载DLL,此方法可以加密DLL,运行动态解密,然后直接在内存中加载,或把DLL当资源放在EXE中,运行只在内存中解开,不需要外带d-Do not use LoadLibrary load the DLL, this method can be encrypted DLL, run the dynamic decryption, and then directly loaded in memory, or the DLL when resources are plac
MemoryLoadDll
- VB版从内存中加载并调用DLL的代码 非LoadLibrary-VB version is loaded from memory and non-code calls a DLL LoadLibrary
CopySysDll
- 不通过LoadLibrary的方式和静态方式加载。从而做到无影无形。 以PE文件的方式从内存中加载DLL,本例用的是user32.dll。 包括修正重定位表。修正输入表。DLL初始化。-Way and not through the LoadLibrary static load. To be invisible. The way to PE file from the memory load the DLL, in this case using user32.dll. Includi
remote-inject
- 远程线程注入*c++代码。远程线程插入(注入)技术指的是通过在另一个进程中创建远程线程的方法进入目标进程的内存地址空间。将*程序以DLL的形式实现后,需要使用插入到目标进程中的远程线程将该*DLL插入到目标进程的地址空间,即利用该线程通过调用Windows API LoadLibrary函数来加载*DLL,从而实现*对系统的侵害。 -Remote thread injecting Trojan c++ code. Remote thread injection ( injectio
RemoteThreadDll
- DLL注入之远线程方式 每个进程都有自己的虚拟地址空间,对32位进程来说,这个地址空间的大小为4GB。因为每个进程都有自己专有的地址空间,当进程的各个线程运行的时候,它们只能够访问属于自己进程的内存。这样做的一个好处是维护系统的安全,防止进程的私有空间被入侵。世界上有了矛就有了盾,windows也撕开了一个小口,提供了一些函数来让其它进程对另一个进程进行操作,当然亦邪亦正,全在于你。大名鼎鼎的CreateRemoteThread就是属于这样的函数。 远线程注入的基本原理就是通过在另一个
130408221121aircrack-2.41
- Wfi GetModuleFileName GetModuleHandle SetCurrentDirectory GetStdHandle-WfiGetModuleFileName GetModuleHandle SetCurrentDirectory GetStdHandle SetConsoleTextAttribute SetConsoleCursorPosition GetConsoleScreenBufferInfo FillConsoleOutputAttribute FillCo
LoadDllInMemory
- 直接在内存中加载Dll,调用Dll中的方法,跳过Loadlibrary方法。需在了解PE文件格式的基础上,读源码,用于*等安全相关软件。-Directly loaded in memory Dll, Dll method calls, skip Loadlibrary methods. Need to understand the PE file format, based on reading the source code for free to kill other security-r
mem_loaddll
- mem_loaddll 直接在内存中加载dll , 自己用PE实现 LoadLibrary-mem_loaddll load dll directly in memory, they used to achieve PE LoadLibrary
crazy_linker_shared_library
- An instance of ElfRelocator::SymbolResolver that can be used to resolve symbols in a shared library being loaded by LibraryList::LoadLibrary.
jkvsyaw
- 示范如何使用 LoadLibrary和 GetProcAddress调用dll的输出函数,,()