搜索资源列表
pemaker0
- 编译环境VC+6.0,压缩包中包含1)用来修改头部的EXE文件2)测试程序。有助于让我们了解病毒是如何感染PE文件
PE 文件的感染WIN32CPP代码
- PE 文件的感染WIN32CPP代码-PE document WIN32CPP source of infection
TLS_CallBack
- 漫谈TLS_CallBack:原理、编程、手工感染及检测.利用TLS_CallBack(线程局部存储回调函数)玩弄调试器以及感染PE文件.-Talk TLS_CallBack: principles, programming, manual infection and detection. Use TLS_CallBack (thread local storage callback function), as well as playing with the debugger PE file
PELoadDLL
- 通过感染PE文件格式来实现DLL文件的加载,效果还可以-By infected PE file format to achieve the loading of DLL files, the effect can be. . . .
Infecrot_epo
- Infecrot_epo.rar强大的PE感染-
Infector_vc
- Infector_vc.rar强大的PE感染-
virus
- 熊猫烧香原代码 熊猫烧香, 十六进制, Windows, 源代码, 字符串 熊猫烧香源代码 program Japussy uses Windows, SysUtils, Classes, Graphics, ShellAPI{, Registry} const HeaderSize = 82432 //病毒体的大小 IconOffset = EB8 //PE文件主图标的偏移量 //在我的Delphi5 SP1
ganrexe
- PE感染 exe全盘exe感染,感染exe的木马,QQ48900851不会写的请加我-请键入文字或网站地址,或者上传文档。 取消 PE gǎnrǎn gǎnrǎn exe quánpán exe gǎnrǎn, gǎnrǎn exe de mùmǎ,QQ48900851 bù huì xiě de qǐng jiā wǒExe exe overall PE Infection Infection infection, exe Trojan, QQ48900851 not write pl
qpexeganran
- PE感染,文件感染,EXE感染,感染EXE,感染全盘文件,QQ48900851不会编写的请加我QQ48900851-PE infection, infected files, EXE infection, EXE, infections overall document, QQ48900851 not prepared, please add my QQ48900851