搜索资源列表
显示链接(动态加载)DLL的简单示例
- 显示链接(动态加载)DLL的简单示例MyDll&MyEXE 动态加载DLL亦即显示链接D-Display Link (dynamic loading) DLL simple example MyD
dll调试工具
- 在 Windows 系统中,动态库版本冲突实在是一个老大难的问题了,为了解决这个问题,除了使用大量现有的工具外,你还可以利用丰富的 Windows APIs 函数构造自己的调试工具和实用程序。作为例子,本文将提供三个这种类型的工具,讨论如何利用它们来解决动态库的冲突问题。这三个工具分别是: DllSpy——列出加载到系统中的所有 Dlls 以及所有使用这些 Dlls 的进程; ProcessSpy——列出系统中所有正在运行的进程以及它们正在使用的 Dlls; ProcessXP——
从内存加载DLL
- 演示从从内存直接加载DLL
winmm劫持dll!许多程序加载winmm.dll
- winmm劫持dll!许多程序加载winmm.dll 可以通过这个劫持!,winmm hijack dll! many programs can be loaded through the hijacking winmm.dll!
Win7ElevateV2_Source
- 了rundll32注入提升权限从而绕过UAC的方法,你可以让rundll32通过加载dll来执行你的代码
Defender
- VC++6.0编写的系统监控程序Demo包括主程序和DLL,只做演示,DLL采用全局钩子注入所有进程并在加载DLL时改写进程IAT。本程序演示截获MessageBox和MessageBeep-VC++6.0 program written in System Monitor Demo, including the main program and the DLL, Zhi Zuo demonstration, DLL into all processes using the global hoo
PEAddDLL
- 原理于黑客之门 用感染PE文件加载DLL实例,了解病毒的机理-Principles on the door to hackers infected PE files with DLL loading instance, to understand the mechanism of virus
kdll
- 内核加载DLL demo,calling dll in kernel-Kernel loaded DLL demo, calling dll in kernel
DLLs
- DLL动态静态加载方法与测试代码,对于初学者非常实用-DLL static dynamic loading methods and test code, very useful for beginners
MagicDel
- 通过动态生成并加载DLL,实现可执行文件的自删除。-Through dynamically generated and loaded DLL, the realization of self-executable file delete.
dllload
- 不使用LoadLibrary加载DLL,此方法可以加密DLL,运行动态解密,然后直接在内存中加载,或把DLL当资源放在EXE中,运行只在内存中解开,不需要外带d-Do not use LoadLibrary load the DLL, this method can be encrypted DLL, run the dynamic decryption, and then directly loaded in memory, or the DLL when resources are plac
1)
- 从内存中加载DLL 54002E59=-335540214 56802E59=-2113941723 58802E59=210206753 5D8057A0=-1929379558 6D002A21=-2119336178 6F002A21=-1927697461-DLL Loader by Aphex http://www.iamaphex.cjb.net unremote@knology.net Based on code from gm
load
- 修改导入表加载dll的完整源代码,通过此代码,可以加载任何你需要插入的dll文件-Modify the import table loaded dll' s complete source code, by this code, you can load any dll files you need to insert
DLL源码启动
- 从内存中加载EXE 把代码写成DLL 加了接口函数 可以用别的文件调用(Load EXE from memory)
16-memLoadDll 内存加载DLL 隐藏dll 代码
- memLoadDll 内存加载DLL 隐藏dll 代码(Instantly translate your text from one language to another with Bing Translator. Powered by Microsoft Translator,)
MemoryModule-0_0_4
- 一个支持64位的内存加载dll源码,公开版。(A support for 64 bit memory load DLL source code, open version.)
20171207_103756286
- 内存加载dll,内存运行dll不释放,易语言内存加载dll(Memory load DLL, memory run DLL do not release)
易语言WIN7的DLL劫持源码例程
- 易语言WIN7的DLL劫持源码例程程序调用API函数开启WIN7的DLL劫持支持,重启生效(使程序优先从执行文件所在目录加载DLL而不是系统目录)。主要涉及到:注册表多字符串值 REG_MULTI_SZ 读写。 易语言源码例程属于易语言高级教程(Easy language WIN7 DLL hijacking source routine program called API function to open WIN7 DLL hijacking support, restart is effe
comm
- c++ 内存加载Dll 特点如下: 直接在内存中载入,无磁盘占用 支持加壳保护的dll , 平时用的最多的vmp ,其它壳子还请自己测试 无模块载入, 因为重写了loadlibary ,如需要请自己注册 支持注入到目标进程,前提请先使用相应权限打开目标 对原代码的修改如下: 使用内联汇编将原 c/c++的库调用 代替, 使得 注入代码可行 支持直接使用资源加载和注入 支持加载exe ,请自行 hook 某些函数 ,确保exe 正确运行
动态加载DLL身份效验源码
- 本源码为DELPHI编写,动态加载身份证效验DLL喜欢的朋友可以下载(This source code is written for DELPHI, dynamic loading ID card test DLL favorite friends can download.)