搜索资源列表
enumicons.zip
- 本程序显示桌面所有图标的标题。代码示范了如何使用VirtualAlloc(),WriteProcessMemory() 和 ReadProcessMemory() 在不同的进程中分配内存。用Windows的消息获得图标的名称。
GameCrack
- 通过内存修改技术制作游戏修改器。 用到WriteProcessMemory,ReadProcessMemory等函数。-memory changes through technology changes for game production. WriteProcessMemory used, ReadProcessMemory functions.
ThreadUtility
- 提升程序权限,创建远程线程的源码。在别的进程中创建一个自己写的线程。创建线程本来只是一个函数的事,CreateRemoteThread()。其中的参数包括线程函数体。但是这是在远程进程的地盘上,所以此函数体的地址必须映射到远程进程的空间中去。线程中引用的所有地址,包括函数和指针和字符串等等,都必须映射到远程进程的空间中去。 映射的步骤有三 1、 在远程进程中分配空间,函数VirtualAllocEx(…) 2、 将线程执行
selfdel
- 实现可执行程序的自删除功能,程序运行结束后自动删除可执行程序文件,在 vc6和vc8直接编译就行。用到了 shellcode,老外写的,我把文件删除的功能提取了出来。另外用到 CreateProcess, WriteProcessMemory等函数。学习进程和shellcode很不错的例子。
enumicons
- 本程序显示桌面所有图标的标题。代码示范了如何使用VirtualAlloc(),WriteProcessMemory() 和 ReadProcessMemory() 在不同的进程中分配内存。用Windows的消息获得图标的名称。- This program display tabletop all charts sign title. How did the code demonstrate has used VirtualAlloc
GameCrack
- 通过内存修改技术制作游戏修改器。 用到WriteProcessMemory,ReadProcessMemory等函数。-memory changes through technology changes for game production. WriteProcessMemory used, ReadProcessMemory functions.
TROJAN_source
- 各种*--后门程序源代码,基本上都是C语言。-various Trojan-- backdoor source code, are basically the C language.
HookWriteProcessMemory
- 通过hook的方式的方式来写内存的例子:通常这一技术使用在外挂和内存注册机中,对初学hook的朋友有一定价值-hook through the modalities of the way to write the memory examples : Typically, the technology used in store and memory RI, on the hook when a friend has a certain
ThreadUtility
- 提升程序权限,创建远程线程的源码。在别的进程中创建一个自己写的线程。创建线程本来只是一个函数的事,CreateRemoteThread()。其中的参数包括线程函数体。但是这是在远程进程的地盘上,所以此函数体的地址必须映射到远程进程的空间中去。线程中引用的所有地址,包括函数和指针和字符串等等,都必须映射到远程进程的空间中去。 映射的步骤有三 1、 在远程进程中分配空间,函数VirtualAllocEx(…) 2、 将线程执行
selfdel
- 实现可执行程序的自删除功能,程序运行结束后自动删除可执行程序文件,在 vc6和vc8直接编译就行。用到了 shellcode,老外写的,我把文件删除的功能提取了出来。另外用到 CreateProcess, WriteProcessMemory等函数。学习进程和shellcode很不错的例子。-Executable programs to achieve self-delete function, the program automa
HOOK_WriteProcessMemory
- HOOK WriteProcessMemory
codeinject_pacage
- 收集几款VC++代码注入程序,不同时期的都有,通过这些示例你会明白如何将代码注入不同的进程地址空间,随后在该进程的上下文中执行注入的代码。这里主要是三种方法: 1、Windows 钩子 2、CreateRemoteThread 和 LoadLibrary 技术 ——进程间通信 3、CreateRemoteThread 和WriteProcessMemory 技术 ——如何用该技术子类化远程控件
gfgf
- VB多线程游戏修改器源程序,在vb6下编译通过,含有一个测试程序。程序主要是利用readprocessmemory+writeprocessmemory,多线程部分用了予心居的tls方法的代码,感觉比较稳定,程序现在还是个半成品,不过已经实现了游戏修改器的最基本的功能,还有注入到进程内部之类的功能。 -Multi-threaded games modify VB source code browser, compiler of th
Injector
- BOOL InjectDLL(DWORD ProcessID) { HANDLE Proc char buf[50]={0} LPVOID RemoteString, LoadLibAddy if(!ProcessID) return false Proc = OpenProcess(CREATE_THREAD_ACCESS, FALSE, ProcessID)
winspy_package
- 提供三种方法实现DLL注入。 包括:Windows Hooks、The CreateRemoteThread & LoadLibrary Technique、 The CreateRemoteThread & WriteProcessMemory Technique-Provides three ways to achieve DLL injection. Including: Windows Hooks, The CreateRe
enumicons
- 本程序显示桌面所有图标的标题。代码示范了如何使用VirtualAlloc(),WriteProcessMemory() 和 ReadProcessMemory() 在不同的进程中分配内存。用Windows的消息获得图标的名称。 -This program displays all the desktop icons title. Code demonstrates how to use VirtualAlloc (), WriteP
DelphiInsertDLL
- 使用WriteProcessMemory函数将DLL的路径名写入到远程进程的内存空间-WriteProcessMemory function using the DLL path name to write to remote process memory space
ff
- WriteProcessMemory function using the DLL path name to write to remote process memory space
WriteProcessMemory
- 冒險島外掛製做的一個演示,當中hProcess為進程 以WriteProcessMemory寫入內存,可用CheatEngine來檢視欲寫入的Bytes,然後反向寫進去,例如 12 34 即可寫成&H3412 後面還有個&HXXXXX 那是欲寫入數據的Addre-Adventure Island, making a demonstration plug-in which hProcess WriteProcessMemory for t
memory
- 跨进程内存读取.通常,跨进程读写内存,用到ReadProcessMemory, WriteProcessMemory, 但需要进程句柄,如果目标进程受到保护,可能获得进程句柄会失败.不同的进程的虚拟地址被映射到了物理内存中不同的页面.每个进程的虚拟地址的范围是相同的,但是实际的映射却是物理内存内中的不同部分.假如我们直接读取目标进程的虚拟地址映射的物理地址,是否可以达到预期的要求.当然这是肯定的,!-Cross-process memo