-
example source code
MFC入门例子程序源代码-example source code
- 2022-02-25 16:13:40下载
- 积分:1
-
72 NOMBRES DE DIOS Yehuda Berg
72 nombre de dios kabalah
- 2019-02-26 07:53:23下载
- 积分:1
-
DDE Server
说明: TRICON SIS SYSTEM DDE SEVER FOR WINDOWS 2000
- 2020-06-19 05:40:01下载
- 积分:1
-
hlsm2.4.1开服工具(中文)
说明: hlsm开服工具主要用于求生之路的服务器运行状态检测(hlsm kai fu gong ju jij ji ji ijij ihuh huh uh uhug yg y gy gy gyg y gyg y yfttfv)
- 2020-06-17 18:00:01下载
- 积分:1
-
VB API HOOK拦截程序源码
VB 基于API HOOK拦截程序源码,演示VB如何拦截API呼叫,這是網友問的問題,雖然這個問題並不適合用VB做,但並不是做不到,要多繞一段路,這個問題重點在於執行檔中的IAT(Import Address Table) 如果你對於PE黨並不熟悉 請參考PE檔簡介。一個Process再執行時,會將許多DLL載入到行程空間中,如呼叫User32.dll中的MessageBoxW就必須將User32.dll載入到位址空間,呼叫越多不同種的API,位址空間中的模組也就越多,至於如何得知行程所載入的模組請參考如何取得Process中載入的模組的資訊。
一般來說,如果是執行Notepad.exe 我們只要攔截模組Notepad.exe的IAT即可,除非你想攔截Notepad.exe是否有透過其他DLL去執行要攔截的函數,才需要去攔截其他載入的模組,這個程式整個攔截的過程如下:
1.在要攔截的程式上配置2塊記憶體空間,一塊用來放要攔截的程式,一塊用來放所需要用的區域變數 至於如何再外部程式配置記憶體請參考如何在外部程式配置記憶體
AddressOfRemoteFunction=CreateRemoteMememory(SomeProcess,FunctionSize)
AddressOfVar=CreateRemoteMememory(SomeProcess,DataSize)
2.將要注射的函數寫到配置的位址空間 並初使化變數
Call WriteCodeTo(AddressOfRemoteFunction)
[AddressOfVar]=1
[AddressOfVar+256]=Old_FunctionAddress
3.修改IAT位址到新配置的函數
- 2023-07-21 01:35:17下载
- 积分:1
-
ADS ATF54143封装工程文件
该文件为ATF53143的封装文件,喜欢的可以下载(this is a file about ATF54143 which you can load if like)
- 2020-07-02 16:00:02下载
- 积分:1
-
各种单片机的bootloader,支持ISP下载
各种单片机的bootloader,支持ISP下载-A variety of microcontroller bootloader, Support ISP Downloads
- 2023-06-04 14:55:03下载
- 积分:1
-
Al2O3 (pure)
说明: Pure Al2O3 data file for lammps
- 2021-02-17 10:45:35下载
- 积分:1
-
date9
双日历插件,简单易懂,容易使用,推荐下载。(Dual calendar plug-ins are easy to understand, easy to use and recommended to download.)
- 2018-09-15 16:04:17下载
- 积分:1
-
QML CPlusePluse 2
说明: OpenCv QML C++ 的混合编程,实现图处理等功能(QML C++ mixed programming using qquick to develop front-end interface open library and logic layer using C++ development)
- 2020-06-23 15:20:01下载
- 积分:1