搜索资源列表
如何调用dll中的函数
- 示范如何使用 LoadLibrary(...) 和 GetProcAddress(....)调用dll的输出函数.-the code show how to call the functions in the dll file by LoadLibrary and GetProcAddress.
NT下进程隐藏
- 在NT环境下隐藏进程,也就是说在用户不知情的条件下,执行自己的代码的方法有很多种,比如说使用注 册表插入DLL,使用Windows挂钩等等。其中比较有代表性的是Jeffrey Richer在《Windows核心编程》中 介绍的LoadLibrary方法和罗云彬在《Windows环境下32位汇编语言程序设计》中介绍的方法。两种方法的 共同特点是:都采用远程线程,让自己的代码作为宿主进程的线程在宿主进程的地址空间中执行,从而达 到隐藏的目的。相比较而言,Richer的方法由于可以使用c/c++等高级
缓冲区溢出攻防
- 本代码演示了缓冲区溢出的攻击与防范。我的开发环境 操作系统:windows xp professional + sp1a 编译器:visual c++.net 2003 由于操作系统的补丁太多,即使与我相同的系统也可能需要修改LoadLibrary、GetProcAddress、VirtualAlloc和\"jmp esp\"指令的地址。 请谨慎修改编译参数,修改参数可能导致修改程序。 请只编译release版,debug版无法正常执行。-demonstratio
notview
- 文件视图,CFrameWnd C Static CRect MoveWindow CreatePen CSize CDC SetBkMode SelectObject CPen LineTo SetTextColor CString TextOut CFont CreateFont DrawText CreateDC GetDeviceCaps DeleteDC GetObject GlobalAlloc GlobalLock GetStockObject GetDC SelectPalette
VC++Hook
- 用VC++ Hook技术实现屏幕取词.它是利用调试技术编写成的API钩子。比起16位下传统的入口代码改写技术,它是没有多线程问题的,而且能够拦截LoadLibrary/GetProcAddress完成的API显式调用。-VC Hook Capture Characters from Screen Technology. It is testing the use of technology into the preparation of the API hook. Compared to the
OcxAutoRegisterNew
- VC源码自动注册OCX控件 BOOL bResult = FALSE //检查是否支持注册 if (SupportsSelfRegister(strOcxPath)) { HMODULE hModule = ::LoadLibrary(strOcxPath) if (LOADLIBRARY_FAILED(hModule)) return FALSE //获得注册函数地址 CTLREGPROC DLLRegisterServer
tttttttttttttttttt--999
- Start.exe 安装 Insert.dll 中的 WH_GETMESSAGE 钩子.在钩子回调函数中 判断当前进程ID是否先前 Start.exe 查找到的 Explorer进程ID, 是的话,则 再次LoadLibrary(Insert.dll),并定位到其中ThreadPro函数. 此时创建一个 新线程,线程函数就是ThreadPro,该新线程首先往Start.exe消息队列放置一个线 程退出消息 WM_QUIT,导致其消息循环结束. 此时插入线程完成..可以看到
200741516355583
- Mirager是利用调试技术编写成的API钩子。比起16位下传统的入口代码改写技术,它是没有多线程问题的,而且能够拦截LoadLibrary/GetProcAddress完成的API显式调用。当然,如果您告诉它一些类型信息,Mirager可以在拦截到调用时获取上下文,即参数和返回值。
MemoryModule
- 自己实现LoadLibrary函数功能,在程序中加在动态连接库。通过对DLL PE文件分析,把DLL加载到内存中。
window_Cwnd
- 实现窗口透明 只需在创建窗口函数中加入 SetWindowLong(this->GetSafeHwnd(),GWL_EXSTYLE, GetWindowLong(this->GetSafeHwnd(),GWL_EXSTYLE)^0x80000) HINSTANCE hInst = LoadLibrary(\"User32.DLL\") if(hInst) { typedef BOOL (WINAPI *MYFUNC)(HWND,COL
zjdQQ
- CFile CWinApp CString CloseHandle GetCurrentProcessId CallNextHookEx GetForegroundWindow SendMessage GetAsyncKeyState ZeroMemory GetKeyNameText SetWindowsHookEx UnhookWindowsHookEx EnumWindowsProc GetProp EnumWindows LoadLibrary GetProcAddress ShowWi
LoadLibrary
- Matlab和VC混合编程的一个小例子,需要有Matlab2007和VS2005的环境,通过COM进行调用
ApiSpy
- 参照95系统程式大奥秘最后一个APISPY32程序。里面有我加的详细注释,适合初学者理顺思路。包括工程文件。一些没有加注释的请参考程式大奥秘。另:还没有写加载器。可以手工在刺探程序中显示调用LoadLibrary,重点在学习堆栈和IAT。请注意汇编和C之间的函数互调。
Load_DLL_delphi7.0
- DLL的静态调用和动态调用 静态加载的DLL不能被卸载掉 动态调用: LoadLibrary LoadLibraryA LoadLibraryW 3个函数的演示
indll
- 示范如何使用 LoadLibrary(...) 和 GetProcAddress(....)调用dll的输出函数.-the code show how to call the functions in the dll file by LoadLibrary and GetProcAddress.
LoadLibrary
- CSharp 动态加载Dll动态链接库,看看CSharp是怎样完成的.
codeinject_pacage
- 收集几款VC++代码注入程序,不同时期的都有,通过这些示例你会明白如何将代码注入不同的进程地址空间,随后在该进程的上下文中执行注入的代码。这里主要是三种方法: 1、Windows 钩子 2、CreateRemoteThread 和 LoadLibrary 技术 ——进程间通信 3、CreateRemoteThread 和WriteProcessMemory 技术 ——如何用该技术子类化远程控件 ——何时使用该技术-Collection of se
Runtime_Dynamic_DLL_Loading
- This archive contains two Code::Blocks project. The first one is a DLL skeleton. It includes a default DLLMain function (the DLL entry point) that is called when the DLL is loaded in the memory and a sample function HelloDll. The second project con
dllload
- 不使用LoadLibrary加载DLL,此方法可以加密DLL,运行动态解密,然后直接在内存中加载,或把DLL当资源放在EXE中,运行只在内存中解开,不需要外带d-Do not use LoadLibrary load the DLL, this method can be encrypted DLL, run the dynamic decryption, and then directly loaded in memory, or the DLL when resources are plac
new_test
- loadlibrary和GetProcadress的用法,动态加载函数,使用函数钩子(Loadlibrary and GetProcadress usage, dynamic loading function, the use of function hooks)