搜索资源列表
cmd漏洞源代码
- 你是不是经常在开始菜单的运行窗口里运行命令呢? 看看这个漏洞: http://zdnet.com /2100-1105-964057.html win2000和xp在执行搜索的时候, 首先查找根目录 而开始菜单的运行窗口里执行命令, 也是首先在系统盘的根目录里进行查找. 这个漏洞其实是已经是公开的秘密了. 既然现在作为漏洞公布出来, 我也就把网上的PasswordReminder.cpp拿来改了改 加了一个加超级管理员用户和执行cmd.
qjbl
- 静态调用方式的特点是由编译系统完成对DLL的加载和应用程序结束时 DLL 的卸载。当调用某DLL的应用程序结束时,若系统中还有其它程序使用该 DLL,则Windows对DLL的应用记录减1,直到所有使用该DLL的程序都结束时才释放它。静态调用方式简单实用,但不如动态调用方式灵活。-static method call is characterized by the build system to complete DLL loading
my_Trans
- 本实例演示了如何利用Windows提供的API实现窗体的透明效果,其API封装于User32.DLL中,而且代码实现了动态加载和释放资源。-the examples demonstrated how to use the Windows API to provide a transparent window effects, in its API User32.DLL package, but of dynamic code loadi
ReleaseResourceFile
- 说明了如何从资源文件中释放出自己的文件。 工程首先需要一个testdll.dll,其中只有一个函数test(),表明工程是否正确加载了该dll。然后运行后点击按钮释放出testdll2.dll,替换原先的testdll.dll,仍旧可以正常运行。-of how the resources released from the documents themselves in the paper. First projects need
Hook
- 钩子(hook)是Windows消息处理机制的一部分,用户应用程序设置钩子后就可截获所有Windows系统消息。钩子安装成功后就可通过钩子的过程处理函数处理所截获的消息。通常将钩子的安装及处理函数放在动态链接库中,供系统中每个进程调用。钩子安装后会对系统产生一定的影响。因此在使用完钩子后应及时将其释放掉。 动态链接库编程编译、链接生成的*.dll和*.lib文件可供其他调用DLL的应用程序使用。
huishouzhan
- 程序运行初期,程序首先会通过LoadLibrary函数加载动态链接库Shell32.dll,并且把加载后的操作句柄存储在LibHandle中。然后通过@SHEmptyRecycleBin:=GetProcAddress (LibHandle, SHEmptyRecycleBinA )语句读取SHEmptyRecycleBinA函数的地址,如果以上语句能够正确执行(也就是@SHEmptyRecycleBin不等于nil),那么就调用SHE
进程手术刀1.0
- 功能:1.显示系统进程及进程的模块、线程信息。2.能*任意进程包括系统服务进程。3.能释放任意进程中的任意模块,不过有些关键模块释放不了。4.结束任意进程中的任意线程。5.请用右键进行操作。编译平台:1.该代码在Windows2000+sp2+VC.net平台下编译通过。应用:1.可以用来结束有些以服务进程形式的HACKER及病毒进程。2.可以干掉以DLL形式存在的*。警告:不要太随意得KILL进程,有些服务进程你KILL了之后要倒
亮剑Net-深入体验与实战精要
- 目录 第一篇 技术基础总结 第1章 .NET,你真的知道了吗 1.1 搞清自己是干什么的 1.2 .NET的几个特性 1.3 万丈高楼平地起:面试者必会 1.3.1 C#介绍 1.3.2 命名空间 1.3.3 C#语法格式要点 1.3.4 变量 1.3.5 类型推断 1.3.6 变量的作用域 1.3.7
意天进程保护开发包(进程防杀组件)
- 1、开发包用途 该开发包用于软件开发人员使用该组件保护自己软件进程不被杀掉. 2、Demo测试方法 (1)进demo目录双击reg.bat对ProcProtectCtrl.dll组件进行注册 (2)双击VCTest.exe运行demo例程 (3)在"请输入进程ID"编辑框中输入想要保护的进程的ID(ID可参考任务管理器),输入-1为保护自身进程 (4)打开任务管理器,尝试杀掉被保护的进程 3、开发包使用方法(C & C++系) (1)把
PHP网络验证.rar
- PHP网络验证.rar1、本网络验证系统插件有两种:一种是VB写的ActiveX DLL(COM组件,支持所有能调用COM组件的编程语言写的软件);另一种是专门为易语言定制的易模块; 2、以上两个插件的代码均不开源,从某种角度来讲是提高了集成本验证系统的软件的安全性。 3、客户端与服务端通讯信息均加密并动态处理,每次发送和返回的值都是带有签名(时间+密钥)的动态数据,同时检查域名DNS是否被修改。 4、DLL插件提供动态签名,来效验DL
《Windows核心编程(第四版)》中文版.rar
- 目 录 译者序 前言 第一部分 程序员必读 第1章 对程序错误的处理 1 1.1 定义自己的错误代码 4 1.2 ErrorShow示例应用程序 5 第2章 Unicode 11 2.1 字符集 11 2.1.1 单字节与双字节字符集 11 2.1.2 Unicode:宽字节字符集 12 2.2 为什么使用Unicode 13 2.3 Windows 2000与Unicode 13 2.4 Windows 98与Unicode 13
cmd漏洞源代码
- 你是不是经常在开始菜单的运行窗口里运行命令呢? 看看这个漏洞: http://zdnet.com /2100-1105-964057.html win2000和xp在执行搜索的时候, 首先查找根目录 而开始菜单的运行窗口里执行命令, 也是首先在系统盘的根目录里进行查找. 这个漏洞其实是已经是公开的秘密了. 既然现在作为漏洞公布出来, 我也就把网上的PasswordReminder.cpp拿来改了改 加了一个加超级管理员用户和执行cmd.
进程手术刀1.0
- 功能:1.显示系统进程及进程的模块、线程信息。2.能*任意进程包括系统服务进程。3.能释放任意进程中的任意模块,不过有些关键模块释放不了。4.结束任意进程中的任意线程。5.请用右键进行操作。编译平台:1.该代码在Windows2000+sp2+VC.net平台下编译通过。应用:1.可以用来结束有些以服务进程形式的HACKER及病毒进程。2.可以干掉以DLL形式存在的*。警告:不要太随意得KILL进程,有些服务进程你KILL了之后要倒
Hook
- 钩子(hook)是Windows消息处理机制的一部分,用户应用程序设置钩子后就可截获所有Windows系统消息。钩子安装成功后就可通过钩子的过程处理函数处理所截获的消息。通常将钩子的安装及处理函数放在动态链接库中,供系统中每个进程调用。钩子安装后会对系统产生一定的影响。因此在使用完钩子后应及时将其释放掉。 动态链接库编程编译、链接生成的*.dll和*.lib文件可供其他调用DLL的应用程序使用。 -Hook (hook)
Some-usefull-and-important-control-skills
- 1.如何借助SkinH_VB6.dll加载皮肤 2.如何使用RES文件 来存储释放文件 3.如何拦截用户鼠标和键盘事件 4.窗口大小控制 5.SendMessage与其他程序窗口通信 6.窗口透明、置顶等(详见程序中代码,示例程序未加载该代码)-1.How to use SkinH_VB6.dll to add skins 2.How to use RES to store and release files
delphi_call_DLL_free
- delphi程序中调用DLL及释放例子,仅供学习者参考。-Calling delphi DLL and release program examples for reference purposes only learners.
pifu
- 易语言开发,内存加载运行she皮肤,不释放dll文件。-Easy language development, memory load operation she skin, do not release the dll file.
Vfp6-support-library
- Visual FoxPro 6.0运行库,解压将DLL文件释放到程序所在目录或者Windows的系统目录。. -Vfp6 support library
释放 DLL
- 一个简单的DLL释放Demo,用于 入门学习(a simple dll realse demo fro learning)
20171207_103756286
- 内存加载dll,内存运行dll不释放,易语言内存加载dll(Memory load DLL, memory run DLL do not release)