搜索资源列表
cmd漏洞源代码
- 你是不是经常在开始菜单的运行窗口里运行命令呢? 看看这个漏洞: http://zdnet.com /2100-1105-964057.html win2000和xp在执行搜索的时候, 首先查找根目录 而开始菜单的运行窗口里执行命令, 也是首先在系统盘的根目录里进行查找. 这个漏洞其实是已经是公开的秘密了. 既然现在作为漏洞公布出来, 我也就把网上的PasswordReminder.cpp拿来改了改 加了一个加超级管理员用户和执行cmd.exe的功能. 使用方法: 把程序解压, 把压缩包里的文件
NoProcessJiurlCode
- DLL hack
PEStudy05.01.05code20060112
- pe文件的读写与分析,写出EXE文件与DLL文件的各项参数如入口点等-pe document literacy and analysis, write EXE and DLL files documents of the various parameters such as entry points
S0P0Y0
- LIBRARY fivedll DEscr iptION Spy password input Hook DLL, by netcom@163.net EXETYPE WINDOWS EXPORTS SpyGetMsgProc @2 SpyCallWndProc @3 -LIBRARY fivedll DEscr iptION Spy password input Hook DLL, by netcom@163.net EXETYPE WINDOW
loadEXE
- 察看dll相关信息-see related information
WinWlx
- 有關於gina.dll 動態連接庫 用delphi 改寫的 -on gina.dll dynamic link library delphi rewrite the
Captureprocedure
- Very simple several capture procedure that I write, is used to test capture efficiency in rough (being that Test2 carrying out the fundamental step capturing carries out capture Test4 by transferring packet.dll temporarily for a specific tas
HideService
- 虽然我不知道icesword是什么样列举服务的,但估计最终也是通过历遍SCM内部的ServiceRecordList来检测。 为什么呢?看下面。 用附件中的InjectDLL.exe把hideservice.dll注入到Services.exe进程后就会把Alerter服务隐藏掉。用icesword也检测不出Alerter服务了。 代码原理很简单,就是在Services.exe进程找到ServiceRecordList表,将需要隐藏的服务从链表上断开。 既然icesword
ExtractIconnew
- 从exe dll中提取图标文件 还能另存为等功能-from extracting exe icon of the document can separate functions
0012
- 一个内存管理,能显示进程、线程、DLL的相关信息。-a memory management, can show that the process, thread, DLL related information.
GinaDLLBackDoor
- 一个dll木马--GinaDLLBackDoor-a Trojan horse -- GinaDLLBackDoor
3
- 密码框查看工具 源代码 (1)密码框查看工具提升自身进程的权限,增加DEBUG权限; (2)根据鼠标位置获得窗口句柄; (3)根据窗口句柄获得所属的进程ID; (4)密码框查看工具以PROCESS_ALL_ACCESS方式打开该进程; (5)往该进程中注入线程代码; (6)建立并执行远程线程,在该远程线程中使用GetWindowText以获取窗口文本; (7)密码框查看工具读取内容并显示。 密码框查看工具软件特点: 无需DLL。 对于该功能的实现,
nodlltrojancode
- 无dll无进程木马源代码,为word文档.-no process without dll Trojan source code, documentation of the word.
xiazaizhe
- 无Dll插.入进程,下。载。者VC源代码,本代码只要来研究使用!请不要作非法用途!
pe_dll_backdoor
- 通过感染exe文件运行DLL程序的代码,VC++开发的,写木马的朋友可以参考下
noprocessnoDLL
- 该程序是一个新型无进程DLL木马的实现代码和示例,由此引发的各种问题,本人概不负责。
PPStream
- PPStream 最新版堆栈溢出利用 // 昨天无聊,搞了一下 PPStream。发现其有很多的编码问题。 // 其中好多接口方法都没有严格检查参数,堆溢出和栈溢出都有, 。 // PowerList.ocx, PowerPlayer.dll 都有此类问题, 这里利用的是 PowerPlayer.dll 中的栈溢出。 // 只用于交流学习用,不要用于xx, 否则后果自负。
dll
- 远程插入dll代码的一个源码,实现dll的远程插入
dll
- dll钩子 钩住程序网络连接
Loadlibrary 全盘DLL 感染的源码代码全新写的
- 全盘DLL 感染的源码代码全新写的 实用性很大 -The source code infections overall DLL wrote a new practical