搜索资源列表
ExcpHookMonitor_0.0.4
- ExcpHook is an open source (see license.txt) Exception Monitor for Windows made by Gynvael Coldwind (of Team Vexillium). t uses a ring0 driver to hook KiExceptionDispatch procedure to detect the exceptions, and then shows information about the except
getRing0
- Windows NT/2000/XP/Server 2003 获取Ring0的便捷工具 程序创建了几个段: IDT,GDT,SSDT,Linear 为创建Ring3,Ring0之间的互交便捷
ntshell080726
- 这是一个免费开源的远程控制软件 功能特点: 提供CMDSHELL、文件管理、进程管理、端口代理(未完成)、屏幕捕获和一些其它功能。 用到了一些内核技术,包括活动进程链脱链(隐藏进程),与ICESWORD相同的进程强杀方 法(能杀掉一些杀毒软件的进程),Ring0打开文件(用于感染正在运行的可执行文件), 2000/xp下采用无驱Ring0 同时支持正向连接和反向连接,服务端和控制端均可接受管理多个连接
r3_2_r0
- Windows2000 XP 从Ring3层进入Ring0层的一种方法-Windows XP Ring3 layer from the layer into Rign0 a way
RING0.RING0下检测用HOOK SSDT隐藏进程的代码
- RING0下检测用HOOK SSDT隐藏进程的代码,直接build,适用于XP,2000系统。短小实用。,RING0 detect hidden process by HOOK SSDT code directly build, apply to XP, 2000 systems. Short and practical.
Win7-ring0-Kill360-AllProcess
- Win7下测试成功 xp自己去试验 前面的说明一定要看哦-hello 360
DriverCheck
- 用驱动进入Ring0扫描所有进程Delphi代码,XP Sp3测试成功-With a drive into the Ring0 Delphi code to scan all processes, XP Sp3 tested successfully
WindowsLocal-Ring-0-Exploit
- 一个windows本地提权漏洞,影响从Windows nt到Windows 8,利用漏洞接替了系统内核拿到最高权限-Windows NT/2K/XP/2K3/VISTA/2K8/7/8 EPATHOBJ local ring0 exploit There s a pretty obvious bug in win32k!EPATHOBJ::pprFlattenRec where the // PATHREC object returned by win32k!EPATHOBJ
excedtion_hardware
- Windows2000 XP 从Ring3层进入Ring0层的一种方法,还可以-Windows XP Ring3 layer into Ring0 a kind of method, can also
kigd
- Windows2000 XP 从Ring3层进入Ring0层的一种方法,还可以(Windows XP from Ring3 layer into Ring0 a kind of method, can also)
jlnjcq
- Windows2000 XP 从Ring3层进入Ring0层的一种方法,还可以(Windows XP from Ring3 layer into Ring0 a kind of method, can also)
mtvs
- Windows2000 XP 从Ring3层进入Ring0层的一种方法,还可以()
94964432
- Windows2000 XP 从Ring3层进入Ring0层的一种方法,还可以()
