搜索资源列表
enumicons.zip
- 本程序显示桌面所有图标的标题。代码示范了如何使用VirtualAlloc(),WriteProcessMemory() 和 ReadProcessMemory() 在不同的进程中分配内存。用Windows的消息获得图标的名称。
GameCrack
- 通过内存修改技术制作游戏修改器。 用到WriteProcessMemory,ReadProcessMemory等函数。-memory changes through technology changes for game production. WriteProcessMemory used, ReadProcessMemory functions.
ReadProcessMemory
- 使用delphi访问一个Windows系统进程的内存空间-use delphi visit to a Windows system process memory space
Memory
- 内存空间不能跨进程访问的原因主要在于不同进程都有自己的页目录和页表。进程切换的很大一块也就是切换掉页目录。 Windows自己的ReadProcessMemory最终也是通过KeStackAttachProcess附加到目标进程空间执行拷贝的。但是中间的N个内核函数调用现在被很多保护系统Hook掉并保护起来了,所以要通过这层层关卡读到东西还是不那么简单的。
独立实现ReadMemory
- 通过驱动编程实现跟windows提供的ReadProcessMemory函数一样的功能..
enumicons.zip 显示桌面所有图标的标题
- 本程序显示桌面所有图标的标题。代码示范了如何使用VirtualAlloc(),WriteProcessMemory() 和 ReadProcessMemory() 在不同的进程中分配内存。用Windows的消息获得图标的名称。, This program display tabletop all charts sign title. How did the code demonstrate has used VirtualAlloc (), WriteProcessMemory () and
模块-API-读内存字节集
- 模块-API-读内存字节集 6.StrToIntExA //十六进制转换十进制 7.CloseHandle //关闭指定句柄 8.ReadProcessMemory //读出当前进程的记忆内容也就是内存的数据 .DLL命令 _内存读整数, 整数型,kernel32.dll , "ReadProcessMemory" .参数 hProcess, 整数型, , 进程句柄 .参数 lpBaseAddress, 整数型, , 内存地址
memory
- 跨进程内存读取.通常,跨进程读写内存,用到ReadProcessMemory, WriteProcessMemory, 但需要进程句柄,如果目标进程受到保护,可能获得进程句柄会失败.不同的进程的虚拟地址被映射到了物理内存中不同的页面.每个进程的虚拟地址的范围是相同的,但是实际的映射却是物理内存内中的不同部分.假如我们直接读取目标进程的虚拟地址映射的物理地址,是否可以达到预期的要求.当然这是肯定的,!-Cross-process memory read. In general, cross-pro
InlineHook
- 用全局钩子注入,用5字节跳转HOOK了封包发送接收的几个函数-With the overall hook implantation, with 5 bytes of the packet sent Jump HOOK received several function
ReadProcessMemory
- ReadProcessMemory的应用
gfgf
- VB多线程游戏修改器源程序,在vb6下编译通过,含有一个测试程序。程序主要是利用readprocessmemory+writeprocessmemory,多线程部分用了予心居的tls方法的代码,感觉比较稳定,程序现在还是个半成品,不过已经实现了游戏修改器的最基本的功能,还有注入到进程内部之类的功能。 -Multi-threaded games modify VB source code browser, compiler of the vb6 passed, contains a test
code
- vc实现显示血和蓝 SetTimer GetWindowThreadProcessId OpenProcess ReadProcessMemory 实时血:98181c+1c+24+260 实时蓝:98181c+1c+24+264-SetTimer GetWindowThreadProcessId OpenProcess ReadProcessMemory real-time blood: 98181c+1 c+24+260 real-time Blue
enumicons
- 本程序显示桌面所有图标的标题。代码示范了如何使用VirtualAlloc(),WriteProcessMemory() 和 ReadProcessMemory() 在不同的进程中分配内存。用Windows的消息获得图标的名称。 -This program displays all the desktop icons title. Code demonstrates how to use VirtualAlloc (), WriteProcessMemory () and ReadProces
osmem
- 一个用Windows API实现的内存修改小程序,相关函数:OpenProcess, ReadProcessMemory, WriteProcessMemory-A routine with windows API to modify the memory, include a test routine.
HookRPM
- 向进程注入托管程序集(Hook ReadProcessMemory Api)(C#源码)-To process into the managed assembly (Hook ReadProcessMemory Api) (C# source code)
HOOK_ReadProcessMemory
- 易语言编写的HOOK_ReadProcessMemory,采用的是消息钩子,包括DLL等 整套源码。-Easy language HOOK_ReadProcessMemory, the news hook is used, including the DLL so the whole source.
1.4
- 模块-API-读内存数据 5.OpenProcess //打开进程 2035711 6.StrToIntExA //十六进制转换十进制 7.CloseHandle //关闭指定句柄 8.ReadProcessMemory //读出当前进程的记忆内容也就是内存的数据 .DLL命令 _内存读整数, 整数型,kernel32.dll , "ReadProcessMemory" .参数 hProcess, 整数型, , 进程句柄 .参数 lpBaseAddress, 整数
tubiao
- 本程序显示桌面所有图标的标题。代码示范了如何使用VirtualAlloc(),WriteProcessMemory() 和 ReadProcessMemory() 在不同的进程中分配内存。用Windows的消息获得图标的名称。-The program displays desktop icon title. The code demonstrates how to use the VirtualAlloc (), WriteProcessMemory () and ReadProcessMemo
VB-ReadProcessMemory-API
- 用ReadProcessMemory API读取内存-Read memory ReadProcessMemory API
NP_Source
- NP启动后通过WriteProcessMemory跟CreateRemoteThread向所有进程注入代码(除了系统进程smss.exe),代码通过np自己的LoadLibrary向目标进程加载npggNT.des。npggNT.des一旦加载就马上开始干“坏事”,挂钩(HOOK)系统关键函数如OpenProcess,ReadProcessMemory,WriteProcessMemory,PostMessage等等。 挂钩方法是通过改写系统函数头,在函数开始JMP到npggNT.des中的