zip文件

手动注入DLL源码 评分:

手动注入DLL:不通过创建远程线程调用Loadlibrary来向其它进程注入DLL,完全模拟操作系统装载DLL功能来实现DLL注入,具备极强隐蔽性,查询模块列表都发现不了你的DLL,可绕过几乎所有基于DLL注入的反作弊机制。
立即下载
rar文件
DLL驱动内核注入源码

驱动内核注入源码,直接调用头文件函数就可以了

立即下载
zip文件
商业编程-源码-一个用于快速启动程序的VC源代码.zip

商业编程-源码-一个用于快速启动程序的VC源代码.zip

立即下载
zip文件
WebActivatorEx.dll+源码+NUget离线包

WebActivatorEx.dll +源码:WebActivator-master.zip +NUget离线包:WebActivatorEx.2.2.0.nupkg

立即下载
rar文件
Extreme Injector v3.6.1 - by master131_mpgh.net

它由master131开发,据我所知,主要是mpqh成员。Extreme Injector实际上创建了许多现在期望用于注射器的“标准”功能。我要说的是,与GH Injector相比,它的一个好处是窗户小巧美观。无论如何,许多功能都是相同的。您有4-5个常规注入方法,在使用“手动映射”方法后要充裕一些才能最好地隐藏您的DLL。您可以对DLL进行加扰,就像对它进行多态处理一样,从而使基于签名的检测更加困难。极限注射还提供其他4,刚刚从这下载的:https://guidedhacking.com/threads/extreme-injector-v3-6-1-download.7607/

立即下载
zip文件
DLL源码启动.zip_内存DLL_内存加载 EXE_内存加载EXE_加载 exe_调用EXE

从内存中加载EXE 把代码写成DLL 加了接口函数 可以用别的文件调用

立即下载
zip文件
封包DLL可以

封包DLL 可以用易语言注入 免费

立即下载
rar文件
动软生成代码所需DBHelp类源码及dll,json的dll

用动软生成的DAL,需要BDHelp类,这里有所需的要的dll及其源码,还有.NET使用json所需的dll。

立即下载
rar文件
window内核监控工具源代码

一:SSDT表的hook检测和恢复 ~!~~~ 二:IDT表的hook检测和恢复 ~~~~~~(idt多处理器的恢复没处理,自己机器是单核的,没得搞,不过多核的列举可以) 三:系统加载驱动模块的检测 通过使用一个全局hash表(以DRIVEROBJECT为对象)来使用以下的方法来存储得到的结果,最终显示出来 1.常规的ZwQuerySystemInformation来列举 2通过打开驱动对象目录来列举 3搜索内核空间匹配驱动的特征来列举(这个功能里面我自己的主机一运行就死机,别的机器都没事,手动设置热键来蓝屏都不行,没dump没法分析,哎,郁闷) 4从本驱动的Modulelist开始遍历来列举驱动 四:进程的列举和进程所加载的dll检测 采用以下方法来列举进程: 1ZwQuerySystemInformation参数SystemProcessesAndThreadsInformation来枚举 2进程EPROCESS 结构的Activelist遍历来枚举 3通过解析句柄表来枚举进程 4通过Handletablelisthead枚举进程 5进程创建时都会向csrss来注册,从这个进程里面句柄表来枚举进程 6通过自身进程的HANDLETABLE来枚举进程 7通过EPROCESS的SessionProcessLinks来枚举进程 8通过EPROCESS ---VM---WorkingSetExpansionLinks获取进程 9暴力搜索内存MmSystemRangeStart以上查找PROCESS对象 进程操作: 进程的唤醒和暂停通过获取PsSuspendProcess和PsResumeProcess来操作的 进程结束通过进程空间清0和插入apc。 采用以下方法查找DLL: 1遍历VAD来查找dll 2挂靠到对应的进程查找InLoadOrderLinks来枚举dll 3暴力搜索对应进程空间查找pe特征来枚举dll DLL的操作: Dll的卸载是通过MmUnmapViewOfSection和MmmapViewOfSection(从sdt表中相应函数搜索到的)来实现的(本来想直接清0 dll空间,有时行有时不行)(只要将这个进程的ntdll卸载了,进程就结束了,一个好的杀进程的办法撒,绿色环保无污染),注入dll使用的是插入apc实现的。(注入的dll必须是realse版的。Debug版会出现***错误,全局dll注入貌似也是)插入apc效果不是很好,要有线程有告警状态才执行。 五:线程信息的检测 遍历ThreadList来枚举线程 线程的暂停和唤醒都是通过反汇编获取PsResumeThread和PsSuspendThread直接从r3传来ETHREAD来操作的,通过插入APC来结束线程 六:shadow sdt表的hook检测与恢复 没有采用pdb来解决函数名问题,直接写入xp和03的shandow表函数名(主要是自己的网不稳定,连windbg有时都连不上微软) 七:系统所有的过滤驱动的检测 查看各device下是否挂接有驱动之类的,可直接卸载 八:系统常用回调历程的检测和清除 只检查了PsSetLoadImageNotifyRoutine PsSetCreateThreadNotifyRoutine PsSetCreateProcessNotifyRoutine CmRegisterCallback这几个,至于那个什么shutdown回调不知道是啥玩意,就没搞了,有知道的顺便告诉我下撒,谢谢 九:文件系统fat和ntfs的分发函数检测 直接反汇编fat和ntfs的DriverEntry得到对应的填充分发的偏移,然后和当前已经运行的文件系统的分发相比是否被hook,并附带恢复 十:文件查看功能 自己解析ntfs和fat的结构,来实现列举文件和直接写磁盘删除。附带有普通的删除和发生IRP来删除。不过这里面有点问题,ntfs删除有时把目录给搞坏了,大家凑合着吧, Ntfs网上删除这些操作的代码不多,就是sudami大大的利用ntfs-3g来实现的,看了下,太多了,充满了结构。然后自己对照着系统删除文件时目录的变化来自己实现的。只处理了$BITMAP对应的位清除,父目录的对应文件的索引项的覆盖,删除文件对应的filerecord清0. 另外偷懒时间都没处理,呵呵,y的,一个破时间都都搞好几个字节移来移去的。 十一:常用内核模块钩子的检测和恢复 这里只检测了主要的内核模块nkrnlpa**.exe的.win32k.sys,hal.dll,比对它们的原始文件从而查找eat inline hook,iat hook ,和inline hook。Inline是从TEXT段开始一段位置开始比较的。(有点慢貌似,等待显示扫描完成就好了) 十二:应用层进程所加载dll的钩子 应用层钩子检测和内核模块钩子检测原理一样,不过为了能读写别的进程的空间,并没有使用openprocess去打开进程,而是通过KiattachProcess挂靠到当前进程,然后通过在r0直接读写进程空间的。

立即下载
zip文件
ServiceStack 源码

ServiceStack 源码及 例子

立即下载
zip文件
cpp-用于将TCPRelay托管程序集注入非托管进程的工具

Tool for injecting a "TCP Relay" managed assembly into an unmanaged process

立即下载
rar文件
C#winForm自动更新程序源码

winForm自动更新程序源码实现CS模式连接服务器自动更新

立即下载
zip文件
dllinjection_源码.zip

dllinjection_源码.zip

立即下载
zip文件
DaenWxHook+千寻VX框架

欢迎使用 本文档旨在让您更方便的学习和使用DaenWxHook和千寻微信框架 您可以使用原生的DaenWxHook,也可以使用封装过的千寻微信框架 介绍 免费的微信HOOK和框架,提供HTTPAPI接口和封装好的框架,微信版本为3.6.0.18,内置HTTPAPI,方便您使用自己喜欢的编程语言快速开发。 支持文本代码,多人艾特,emoji表情,微信表情等,全面解决收发消息、昵称内的emoji表情等特殊字符显示问题。 区别 DaenWxHook是DLL,可以直接注入到微信中,提供HTTPAPI接口,不同的语言,难点在于注入的方式,而且每个微信都必须使用不同的端口,不方便管理和调用,所以特别提供了千寻微信框架。 千寻微信框架是基于DaenWxHook开发的(当然您也可以基于此自己开发一个框架),集中管理所有的微信,二次封装了DaenWxHook的HTTPAPI接口,您只需要调用千寻微信框架提供的HTTPAPI接口,即可实现控制所有的微信。 完全免费、完全本地化、无任何网络连接、无毒无后门,欢迎检测 因为完全本地,没有接入版本控制,所以更新需要手动下载覆盖更新 仓库/下载 http

立即下载
zip文件
离线注入驱动

PE下使用换主板无法系统删除驱动用

立即下载
rar文件
内存加载动态链接库(DLL)文件

内存加载动态链接库源代码,值得看看学习,希望对你有帮助。

立即下载
rar文件
C#版DLL远程线程注入源代码

C#没有自动调用WIN32的一些API函数,我们可以手动添加内核库到我们自己的代码中,从而实现调用win32API函数。 此方法不仅仅用于远程线程注入,还可以用于从MFC转C#过程中不知道如何用C#实现功能,但有知道如何用MFC实现功能的方法。

立即下载
zip文件
Xenos

Xenos Windows dll注入器。 基于Blackbone库-https: 特征 支持x86和x64进程和模块 内核模式注入功能(需要驱动程序) 内核驱动程序的手动映射(需要驱动程序) 不使用代理dll注入纯托管映像 Windows 7跨会话和跨桌面注入 注入本机进程(仅加载了ntdll的进程) 注入后调用自定义初始化例程 注入后取消链接模块 使用线程劫持进行注入 将x64图像注入WOW64进程 图像手动映射 注射轮廓 手动地图功能: 迁移,导入,延迟导入,绑定导入 隐藏分配的图像内存(需要驱动程序) 静态TLS和TLS回调 安全性Cookie 图像清单和SxS 使模块对GetModuleHandle,GetProcAddress等可见。 支持DEP下专用内存中的异常 支持C ++ / CLI映像(在这种情况下,请使用“添加加载程序参考”) 支持的操作系统:W

立即下载
zip文件
从内存加载简单的Dll注入器。支持PE报头和入口点擦除。C99中写的。- danielkrupinski / MemJect

从内存加载简单的Dll注入器。支持PE报头和入口点擦除。C99中写的。- danielkrupinski / MemJect-源码

立即下载
其他文档
ManualMapInjection:手动映射注入,用于将DLL文件注入到进程中

ManualMapInjection:手动映射注入,用于将DLL文件注入到进程中

立即下载
热门资源标签
Global site tag (gtag.js) - Google Analytics