当前位置:
首页 资源下载
搜索资源 - writeprocessmemory
搜索资源列表
-
0下载:
本程序显示桌面所有图标的标题。代码示范了如何使用VirtualAlloc(),WriteProcessMemory() 和 ReadProcessMemory() 在不同的进程中分配内存。用Windows的消息获得图标的名称。
-
-
0下载:
通过内存修改技术制作游戏修改器。
用到WriteProcessMemory,ReadProcessMemory等函数。-memory changes through technology changes for game production. WriteProcessMemory used, ReadProcessMemory functions.
-
-
0下载:
提升程序权限,创建远程线程的源码。在别的进程中创建一个自己写的线程。创建线程本来只是一个函数的事,CreateRemoteThread()。其中的参数包括线程函数体。但是这是在远程进程的地盘上,所以此函数体的地址必须映射到远程进程的空间中去。线程中引用的所有地址,包括函数和指针和字符串等等,都必须映射到远程进程的空间中去。
映射的步骤有三
1、 在远程进程中分配空间,函数VirtualAllocEx(…)
2、 将线程执行体写入远程进程,函数WriteProcessMemory(.
-
-
0下载:
实现可执行程序的自删除功能,程序运行结束后自动删除可执行程序文件,在 vc6和vc8直接编译就行。用到了 shellcode,老外写的,我把文件删除的功能提取了出来。另外用到 CreateProcess,
WriteProcessMemory等函数。学习进程和shellcode很不错的例子。
-
-
0下载:
本程序显示桌面所有图标的标题。代码示范了如何使用VirtualAlloc(),WriteProcessMemory() 和 ReadProcessMemory() 在不同的进程中分配内存。用Windows的消息获得图标的名称。, This program display tabletop all charts sign title. How did
the code demonstrate has used VirtualAlloc (), WriteProcessMemory ()
and
-
-
0下载:
HOOK WriteProcessMemory,HOOK WriteProcessMemory
-
-
0下载:
检测是否被apihook了Read和WriteProcessMemory,防止有人通过apihook盗取重要内容-Test is being apihook the Read and WriteProcessMemory, prevent someone steal apihook important
-
-
0下载:
跨进程内存读取.通常,跨进程读写内存,用到ReadProcessMemory, WriteProcessMemory, 但需要进程句柄,如果目标进程受到保护,可能获得进程句柄会失败.不同的进程的虚拟地址被映射到了物理内存中不同的页面.每个进程的虚拟地址的范围是相同的,但是实际的映射却是物理内存内中的不同部分.假如我们直接读取目标进程的虚拟地址映射的物理地址,是否可以达到预期的要求.当然这是肯定的,!-Cross-process memory read. In general, cross-pro
-
-
1下载:
C#开发的内存扫描工具,基于WriteProcessMemory
开发语言:C#-C# development of memory scanning tool development language: C#
-
-
0下载:
使用WriteProcessMemory函数将DLL的路径名写入到远程进程的内存空间-WriteProcessMemory function using the DLL path name to write to remote process memory space
-
-
1下载:
:并不是所有的远程注入都能成功,有时候调用OpenProcess(...)或者WriteProcessMemory(...)函数的时候,会调用失败,调用GetLastError()返回错误码是5,拒绝访问,意思是说你的权限不够,那么网上也有现成的提权的函数,这里面也给大家写了一个,但是随着Windows操作系统的升级,Xp->Vista->7,其安全性也越来越高,所以以前在XpSp2上编写的程序,到Sp3或者Vista上面权限又不够了,所以说提权代码也不是万能的,技术没有止境!-dl
-
-
2下载:
收集几款VC++代码注入程序,不同时期的都有,通过这些示例你会明白如何将代码注入不同的进程地址空间,随后在该进程的上下文中执行注入的代码。这里主要是三种方法:
1、Windows 钩子
2、CreateRemoteThread 和 LoadLibrary 技术 ——进程间通信
3、CreateRemoteThread 和WriteProcessMemory 技术
——如何用该技术子类化远程控件
——何时使用该技术-Collection of se
-
-
0下载:
VB多线程游戏修改器源程序,在vb6下编译通过,含有一个测试程序。程序主要是利用readprocessmemory+writeprocessmemory,多线程部分用了予心居的tls方法的代码,感觉比较稳定,程序现在还是个半成品,不过已经实现了游戏修改器的最基本的功能,还有注入到进程内部之类的功能。
-Multi-threaded games modify VB source code browser, compiler of the vb6 passed, contains a test
-
-
0下载:
BOOL InjectDLL(DWORD ProcessID)
{
HANDLE Proc
char buf[50]={0}
LPVOID RemoteString, LoadLibAddy
if(!ProcessID)
return false
Proc = OpenProcess(CREATE_THREAD_ACCESS, FALSE, ProcessID)
if(!Proc)
{
sprintf
-
-
0下载:
提供三种方法实现DLL注入。
包括:Windows Hooks、The CreateRemoteThread & LoadLibrary Technique、 The CreateRemoteThread & WriteProcessMemory Technique-Provides three ways to achieve DLL injection. Including: Windows Hooks, The CreateRemoteThread & LoadLibrary T
-
-
0下载:
本程序显示桌面所有图标的标题。代码示范了如何使用VirtualAlloc(),WriteProcessMemory() 和 ReadProcessMemory() 在不同的进程中分配内存。用Windows的消息获得图标的名称。
-This program displays all the desktop icons title. Code demonstrates how to use VirtualAlloc (), WriteProcessMemory () and ReadProces
-
-
0下载:
一个用Windows API实现的内存修改小程序,相关函数:OpenProcess, ReadProcessMemory, WriteProcessMemory-A routine with windows API to modify the memory, include a test routine.
-
-
0下载:
WriteProcessMemory function using the DLL path name to write to remote process memory space
-
-
0下载:
冒險島外掛製做的一個演示,當中hProcess為進程 以WriteProcessMemory寫入內存,可用CheatEngine來檢視欲寫入的Bytes,然後反向寫進去,例如 12 34 即可寫成&H3412 後面還有個&HXXXXX 那是欲寫入數據的Addre-Adventure Island, making a demonstration plug-in which hProcess WriteProcessMemory for the process to write memory, av
-
-
0下载:
本程序显示桌面所有图标的标题。代码示范了如何使用VirtualAlloc(),WriteProcessMemory() 和 ReadProcessMemory() 在不同的进程中分配内存。用Windows的消息获得图标的名称。-The program displays desktop icon title. The code demonstrates how to use the VirtualAlloc (), WriteProcessMemory () and ReadProcessMemo
-