http://www.pudn.com/Download/item/id/3755022.html;用于劫持系统模块HID.DLL 可做辅助修改内存等 (Used to hijack the system module HID.DLL can be used to modify the memory, etc.)
2022-11-05 21:00:42 1.86MB HID 劫持系统模块 HID.DLL 可做辅助
1
1. 这是本人编写的DLL劫持演示程序,整个解决方案中包含三个工程:EXE主调程序、DLL被调程序、DLL劫持程序。 2. 本解决方案是基于VS2005开发的。
2022-09-08 21:49:48 15KB 软件安全
1
DNS 域名劫持及防御方法
2022-07-14 17:00:07 1.12MB 网络安全
1
一款专门对付恶意网页及木马的程序,它能够将绑架您浏览器的全部恶意程序揪出来! 只要你有了它,就相当于请到了一位免费的安全护卫。 这个安全护卫会尽心尽责地找出启动项中所有可疑的项目, 包括自启动程序和共享软件中的广告发送程序,捆绑在IE中的木马等恶意程序。 另外它还提供了对恶意代码的修复功能,如果你遇到利用其他手段无法修复的恶意网页,可以试试它.
2022-07-11 17:06:25 258KB 浏览器被劫持修复工具
1
VC++蠕虫代码,包含镜像劫持实现功能,利用copy函数自我复制到C:\Windows\Sytem32路径下,写入注册表HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run路径下实现开机自启动。 此病毒无害,启动后会在桌面上弹文字。也可以后续添加其他的功能。 在VS2022环境测试下编译通过。 麻雀虽小五脏俱全,蠕虫基本实现功能都有。仅供交流与学习参考,请勿进行违法活动。如有违法用途,作者不承担连带相关责任。
2022-07-03 19:00:11 16.35MB c++ 网络安全 信息安全 数据安全
以一个D3D为例子,表现DLL劫持 DLL劫持原理[url=]编辑[/url] 由于输入表中只包含DLL名而没有它的路径名,因此加载程序必须在磁盘上搜索DLL文件。首先会尝试从当前程序所在的目录加载DLL,如果没找到,则在Windows系统目录中查找,最后是在环境变量中列出的各个目录下查找。利用这个特点,先伪造一个系统同名的DLL,提供同样的输出表,每个输出函数转向真正的系统DLL。程序调用系统DLL时会先调用当前目录下伪造的DLL,完成相关功能后,再跳到系统DLL同名函数里执行。这个过程用个形象的词来描述就是系统DLL被劫持(hijack)了。 利用这种方法取得控制权后,可以对主程序进行补丁。此种方法只对除kernel32.dll、ntdll.dll等核心系统库以外的DLL有效,如网络应用程序的ws2_32.dll、游戏程序中的d3d8.dll,还有大部分应用程序都调用的lpk.dll、sxs.dll,这些DLL都可被劫持。 伪造的dll制作好后,放到程序当前目录下,这样当原程序调用原函数时就调用了伪造的dll的同名函数,进入劫持DLL的代码,处理完毕后,再调用原DLL此函数。 这种补丁技术,对加壳保护的软件很有效,选择挂接的函数最好是在壳中没有被调用的,当挂接函数被执行时,相关的代码已被解压,可以直接补丁了。在有些情况下,必须用计数器统计挂接的函数的调用次数来接近OEP。此方法巧妙地绕过了壳的复杂检测,很适合加壳程序的补丁制作。 一些木马或病毒也会利用DLL劫持技术搞破坏,因此当在应用程序目录下发现系统一些DLL文件存在时,如lpk.dll,应引起注意。 首先 运行exe他会把需要的DLL加载进来,加载的目录如无特别的制定的话,现在当前目录找,然后再去系统目录找 我的附件中自带了一个D3D9的绘图程序,是VC写的 调用的是系统的D3D9.DLL(因为目录下没有) 只解压那个exe文件,是不会有文字出现的 如果把其他的DLL一起解压,就会出现下图文字hello D3D hook! 那么我们如何劫持了D3D9.dll呢 d3d9_Ex.dll 这个文件其实就是D3D9.dll了,但是我们改名字了,程序就不认识了 我们先用 把D3D9.DLL的输出表找到,弄到 易语言 里,并且生成D3D9.DLL到目录 这样他调用的就是我们的DLL,但是这样会报错,因为我们的DLL没有内容只是一个壳子 只要我们再把他要调用的函数调用一下不就行了吗 源码中的汇编指令是把函数传递到原来的D3D9。现在的D3D9_Ex里 这样调用就是调用 我们的DLL->原来的DLL,中间就可以加些我们需要的代码了
2022-07-02 13:23:44 1.47MB 高级教程源码
1
超级DllHijack 通用的DLL劫持技术,不需要手动导出DLL的相同功能接口,非常容易! 用法: 创建一个与被劫持的DLL具有相同名称的DLL(例如,target.dll),并将被劫持的DLL重命名为其他名称(例如,target.dll.1),然后调用SuperDllHijack函数来完成hajick工作。 更新: 2020-4-4 修复了在x64中获取peb的错误。感谢 , , 。 您可以在example代码中查看更多详细信息。 VOID DllHijack1(HMODULE hMod) { TCHAR tszDllPath[MAX_PATH] = { 0 }; GetModuleFileName(hMod, tszDllPath, MAX_PATH); PathRemoveFileSpec(tszDllPath); PathAppend(tszDllPat
2022-07-02 13:22:44 565KB hook inject dllhijack C++
1
劫持、驱动、清理、工具.rar (手游后台源码)
2022-06-28 09:10:58 251KB (手游后台源码)
电脑中过流氓软件的,大部分浏览器快捷方式属性目标后面会被加上网址小尾巴,用本工具可以解决这个问题。处理后复发的可以用软件softcnkiller清理流氓软件残留,还不行可以找我远程清理。
分享全面解决系统故障,好用100倍的神级装备 亲测可用 快试试吧 无论我们遇到的问题解决起来复杂与否,一般都可以有解决办法,今天我就给大家分享一款 Windows 系统下,专门用于修复和优化系统的小工具。 完全可以解决你遇到的大部分电脑问题,不妨试试这款,作为备用,在有需要的时候绝对能够起到很大的作用。
2022-05-21 11:01:00 6.48MB 网络 上不了网 修复工具