搜索资源列表
智能卡网吧管理系统文档源代码
- 1. 发卡服务端:Server 项目文件:autojet.prj 2. 计费客户端:Client 项目文件:internet.prj Explorer.prj 先启动Explorer.exe, 再启动internet.exe 3. 数据库脚本 INIT(原版).SQL 和 New init.sql(新版),数据库名 NetBar 4. 动态连接库: NETBAR.dll hookdll.dll 5. 大学生公寓城Syste
enumres
- 这是一个Windows Console程序,可以PE文件中所有的资源一次性通通取出来,存放在以文件名命名的目录中,支持用通配符指定多个文件,并且,可以指定/s参数以搜索子目录。 This program enumerates and extracts resources in DLLs or EXEs,etc. Syntax: EnumRes [/[e][s]] [filename ...] /e To extract resources. /s To searc
overflow
- Windows XP explorer.exe desktop.ini buffer overflow exploit
explorercode
- 类似explorer.exe的显示所有路径和文件的程序-similar explorer.exe show all the trails and documentation procedures
RmExec
- 远程注入的令一种方法: 本例子是利用远程注入让EXPLORER.exe加载CMD.EXE。注意,只能用RELEASE版本,如果想用DEBUG版本,可以把远程函数注入部分(remote.cpp)写成LIB连接接入即可。-leading to the remote injection method : This example is the use of telemedicine for EXPLORER.exe loaded into CMD.EXE. Attention, which can
RemoteDLL
- DLL的远程注入技术是目前Win32病毒广泛使用的一种技术。使用这种技术的病毒体通常位于一个DLL中,在系统启动的时候,一个EXE程序会将这个DLL加载至某些系统进程(如Explorer.exe)中运行。这样一来,普通的进程管理器就很难发现这种病毒了,而且即使发现了也很难清除,因为只要病毒寄生的进程不终止运行,那么这个DLL就不会在内存中卸载,用户也就无法在资源管理器中删除这个DLL文件-DLL injection technique is widely used Win32 virus a t
miniasylum-1_1
- MiniAsylum 1.1 一个小型木马,服务器端只有5K,功能也相对要少一点,只有上传和远程执行程序功能,不过这就够了,这个木马最大的特点的可以通过代理来访问服务器端。 默认设置 端口:23432 自启动程序:c:\\windows\\wincmp32.exe [System.ini] shell=explorer.exe wincmp32.exe -MiniAsylum a small 1.1 Trojan, the server-only 5K. func
downexe
- 纯汇编编写的下载者 支持通过U盘传播 注入explorer.exe进程,无dll,注册成注册表启动-pure preparation of a compilation of those who download the U disk support through the dissemination into explorer.exe process, No dll, registered into the registry launched
CrackSetUp
- 你能够在Windows下把一段代码拷贝到其他进程中去,然后运行吗?如果你精通汇编语言地址重定位方面编程,也许会说小菜一碟,可是在VC下呢?本例子在VC下实现了,把一段代码(即自己写的一个函数)拷贝到其他进程(本例为explorer.exe)空间,然后在其他进程空间运行!
Recub
- Recub这是一款Windows平台下的远程控制工具 使用activex启动技术 英文介绍 RECUB Features. 1 RC4 Encripted Reverce connect Shell for XP,2k,2003. 2 Bypass Firewalls by starting new instance of Internet explorer and injecting code 3 Activate throw Encrypted ICMP request
saaa
- //我们说了要第一步要调用VirtualAllocEx()函数在目标进程中分配内存 //那么我们就得找到目标进程的PID,我们假设把目标进程锁定为explorer.exe //下面是获取explorer.exe的PID
drcom-client-win32-0.2.2-src
- 这个源代码,编译(我用的Microsoft Visual Studio .NET 2003)出来的程序开始运行很正常,但是一旦Windows资源管理器“explorer.exe”死掉,也就是说资源管理器“explorer.exe”关闭后重启了,发现这个程序仍然在运行,但托盘图标显示不出来,在任务栏中看不到托盘图标,只有结束这个程序的进程重新启动这个程序才能重新最小化到托盘显示出托盘图标,让人觉得心里很不舒服,有没有什么办法(指修改源代码)在这个时候不用重启这个程序而让Windows自动找回它的托
ExcuteInjectDllTest
- 一个利用远程进程开启dll的源程序;功能:搜索系统进程id,如explorer.exe,并利用此进程进行加载d
explorer
- 类似explorer.exe的显示所有路径和文件的程序-Explorer.exe similar path to the show all the procedures and documentation
5129
- 世界上第一款易格式可执行文件分析器E-Code Explorer.exe-The world' s first easy to form an executable file parser E-Code Explorer.exe
Windows_(Explorer.exe)_Extension_for_c++_builder.
- This is an example of Windows Extension (Explorer.exe). Source was written by me for C++ Builder ONLY! After registering it you will see some new items (including submenu) in your context menu associated with certain file type. Actions for these item
inline_hooks_ntquerydirectoryfile
- Purpose: - Implement remote code injection - Usermode hook (Ntdll->NtQueryDirectoryFile) Note: This is only POC that will hide file explorer.exe Hidding file via usermode code injection to explorer.exe You can restart explorer.exe to un
Cbingdu
- 1.在C、D、E盘和c:\windows\system、c:\windows中生成本病毒体文件 2.在C、D、E盘中生成自动运行文件 3.注册c:\windows\system\svchost.exe,使其开机自动运行 4.在C:\windows\system下生成隐蔽DLL文件 5.病毒在执行后具有相联复制能力 1.在所有磁盘的根目录生成svchost.com和autorun.inf文件 2.生成病毒体: c:\windows\wjview32.com c:\w
taskexxxx
- taskex inject to taskmgr.exe. very strong-taskex inject to taskmgr.exe. very strong.....