AGP̳̳-1.1.4ܣAGP̳̳-1.1.5ͨſܣAGP论坛零基础驱动教程-1.1.6(分析游戏保护对系统做的手脚)AGP论坛零基础驱动教程-1.1.7(驱动编译环境配置以及IDA常用快捷方式)AGP论坛零基础驱动教程-1.2.1(SSDT表概念)AGP论坛零基础驱动教程-1.2.2(SSDT表Hook原理)AGP论坛零基础驱动教程-1.2.3(SSDTHook实例)AGP论坛零基础驱动教程-1.2.4(SSDTInlineHook)AGP论坛零基础驱动教程-1.2.5(ShadowSSDT表概念)AGP论坛零基础驱动教程-1.2.6(ShadowSSDT表Hook实例)AGP论坛零基础驱动教程-1.2.7(ShadowSSDTInlineHook实例)----解析PDB实例AGP论坛零基础驱动教程-1.2.8(1.解决TP最新版双机调试实例)AGP论坛零基础驱动教程-1.2.8(2.解决TP双机调试实战)AGP̳̳-1.3.1KernelApiļ飩AGP论坛零基础驱动教程-1.4.1(什么是EAT)AGP论坛零基础驱动教程-1.4.2(EATHook实例)AGP论坛零基础驱动教程-1.4.3(什么是IAT)AGP论坛零基础驱动教程-1.4.4(IATHook实例)---另类解决游戏保护狗血的HOOKAGP论坛零基础驱动教程-1.5.1(FSDHook原理)AGP论坛零基础驱动教程-1.5.2(FSDHook实例)AGP论坛零基础驱动教程-2.1.1(HookAPI通信)AGP论坛零基础驱动教程-2.1.2(1.内核管道通信API列表)AGP̳̳-2.1.22.ں˹ܵͨʵսAGP论坛零基础驱动教程-2.1.3(添加系统服务通信)AGP论坛零基础驱动教程-2.2.1(进程隐藏)AGP论坛零基础驱动教程-2.2.2(驱动模块隐藏)AGP论坛零基础驱动教程-2.2.3(DLL模块隐藏)AGP论坛零基础驱动教程-2.3.1(什么是内核重载以及重载目的)----根据学员实际情况调整课程AGP论坛零基础驱动教程-2.3.2(内核重载具体过程讲解----1.读取文件,并修复一些PE结构体)AGP论坛零基础驱动教程-2.3.2(2.修复PE的IAT-EAT-重定位表)AGP论坛零基础驱动教程-2.3.3(告别KiFastCallEntry时代-------1.借尸还魂)AGP̳̳-2.3.3KiFastCallEntryʱ-------2.ǬŲƣAGP论坛零基础驱动教程-2.3.4(WRK编译调试)大型3D游戏都不支持2k3sp1,所以这节课就不演示如何修改dbgport,只是告诉大家怎么调式内核AGP论坛零基础驱动教程-2.4.1(APC注入技巧)AGP论坛零基础驱动教程-2.4.2(OEP感染注入)AGP论坛零基础驱动教程-2.4.3(DNF游戏注入DLL实战方法)AGP论坛零基础驱动教程-3.1.1(介绍AGP以及如何编译)AGP论坛零基础驱动教程-3.2.1(如何让AGP运行在DNF下不报异常)AGP论坛零基础驱动教程-3.2.2(如何让AGP运行在HS跑跑卡丁车下不报异常)AGP论坛零基础驱动教程-3.3.1(拆解AGP之如何保护调试器)---视频中涉及的工具已在最新工具包中打包。
在本版块顶置贴下载。
AGP论坛零基础驱动教程-3.4.1(拆解AGP之如何反反调试)AGP论坛零基础驱动教程-3.5.1(绕过调试权限ValidAccessMask清零)AGP论坛零基础驱动教程-3.5.2(绕过DebugPort清零自建调试体系)AGP论坛零基础驱动教程-4.1.1(什么是DebugPort)------看雪-房有亮友情客串AGP̳̳-4.3.2NPؽ̷AGP论坛零基础驱动教程-4.4.1(ObjectHook防文件特征)AGP̳̳-4.5.1αдODAGP̳̳-4.5.2αдCEAGP论坛零基础驱动教程-7.1.1(OD正常附加实战)AGP论坛零基础驱动教程-7.3.1(处理NP应用层Hook)AGP论坛零基础驱动教程-7.3.2(OD正常附加NP实战)AGP̳̳-7.4.1ODϵ㣩AGP̳̳-8.1.1Ẓ֮̇AGP论坛零基础驱动教程-8.2.1(优化防封之DLL)AGP̳̳-8.3.1⣩AGP论坛零基础驱动教程-8.9.1(DxHOOK原理)--------__沫、D友情客串AGP论坛零基础驱动教程-9.1.0(反多开的理论讲解)----跳播AGP论坛零基础驱动教程-9.2.0(DNF游戏多开)
2024/1/12 6:02:22 17.39MB AV 驱动 教程 代码
1
PHP+Mysql带SQL注入源码、下载解压部署到环境中去就行了。
2024/1/12 4:20:23 3KB Mysql SQL注入
1
1、下载压缩包,把里面4个文件拷贝出来:32位的系统,文件复制到C:\WINDOWS\SYSTEM32目录下;
64位的系统,文件复制到C:\Windows\SysWOW64目录下。
2、以管理员身份运行cmd,注意管理员身份否则报错,输入:32位:regsvr32C:\Windows\System32\mscomm32.ocx64位:regsvr32C:\Windows\SysWOW64\mscomm32.ocx3、成功会提示,注入成功。
1
安卓程序ptrace注入例子,送给想研究手游注入的同学使用JNI注入
2023/12/29 4:47:13 88KB 注入 JNI
1
SageStarter是基于Sage8.6,HTML5Boilerplate,gulp和Bower的入门主题,可帮助您创建更好的网站。
主页::资料来源::文档::推特:要求先决条件如何检查如何安装PHP>=5.4.xphp-vNode.js>=6.9node-vgulp-cli>=2.0.0gulp-vnpminstall-ggulp-cli凉亭>=1.3.12bower-vnpminstall-gbower有关更多安装说明,请参阅本文档中的“部分。
产品特点构建脚本,可同时编译Sass和Less,检查JavaScript错误,优化图像,并连接和缩小文件用于在测试过程中保持多个浏览器和设备同步,并在开发过程中将更新CSS和JS注入浏览器用于前端程序包管理基于JSON文件的资产管道的ARIA角色和微格式安装克隆gitrepo-gitclonehttps://github.com/asuh/sage-starter.git,然后将目录重命名为主题
2023/12/28 12:03:17 15KB gulp sass bower browsersync
1
arm64_rop_exploitarm64rop小工具二进制文件,用于将arm64反向外壳程序代码映射到内存中并执行代码这仅适用于目标arm64设备。
用于将rop小工具映射到内存中并从libc库执行shell代码的源代码。
在运行Ubuntu18.04.4LTS(GNU/Linux4.15.0-1062-raspi2aarch64)的RaspberryPi上测试了arm64代码。
执照有关详细信息,请参阅文件。
rop.py关于该项目将研究漏洞的利用以及面向收益的编程的使用。
这将建立在注入外壳程序代码以进行开发的基础上。
该项目的创举来自以下博客:但是,该博客有一些非常有用的小工具,但找不到该博客所指向的解决方案。
因此,决定以此为基础,并使用该rop博客的一些小工具来设计项目。
在受DEP(数据执行保护)保护的过程中-不应同时存在可执行和可写的
2023/12/24 12:53:47 16KB Python
1
此资源包含了用户需求说明文档、用JSP编写的WEB网页模板以及用MyEclipse6.5、Tomcat6.0S、QLServer2005、Struts2、Spring3.0、Hibernate3.3等技术编写的源代码。
整个项目采用MVC模式,应用StrutsSpringHibernate三个框架实现了一个小区管理系统。
分为View层(显示层)、Control层(控制层)、Service层(业务逻辑层)、DAO层(数据库访问对象层)。
利用Spring的依赖注入和面向切面特性,hibernate的数据持久化技术、Struts的控制器实现了楼栋管理模块,房间管理模块,业主管理模块,收费管理模块,物资设备管理,管理员管理等模块。
2023/12/23 14:16:46 8.98MB 小区物业
1
完完全全可以用的,放心下载!1、日期控件2、ajax其他框架ext3、树控件4、grid控件5、jdbc批处理sql6、各种数据库的分页方法7、数据库的优化8、海量数据的处理9、sql注入10、java设计模式11、iBatis使用12、webservice13、Hessian
2023/12/21 8:57:37 6.09MB jsp 团购网站
1
简易的打字游戏及对应的外挂,主要基于c语言开发,适用于学习软件安全的新手,内容包括内存读写,dll注入等内容,运行配置和代码讲解见博客
2023/12/7 13:42:16 246.74MB c语言 vb.net 安全
1
特别说明:本软件谢绝任何支持或使用3721(及及该公司其他产品如雅虎助手等)的人士使用。
multiCCL     byniu-cowinNE365开发调试环境及工具:win2k+sp4dev-cpp4.992Lcc_win32MASM32v9.0Radasmollydbg1.10winHex12.5包含文档:1.multiCCL_f.exe文件特征码专用版2.multiCCL_m.exe内存特征码专用版3.multiCCL_inj.exe注入代码块内存定位专用版4.memtest.exe 用作内存定位时加载dll或运行exe或向目标进程注入的辅助程序         (为了防止主程序被杀毒软件Kill,用了远程线程注入)5.multiCCL_readme.txt本说明文档6.multiCCL原理图示.htm基本原理图示功能:原来已有的文件特征码定位功能(对PE文件和非PE文件)--此功能已较稳定本版新增功能:内存特征码定位(对PE文件)---------此功能测试中因为现在杀毒软件针对特征码定位器设置了某些干扰,最终决定把文件定位和  内存定位做成两个独立的部分。
其实代码基本一样的,只为方便日后的维护和升级。
-----------------------------------......内存定位.重要提示.......1.定位期间不要浏览任何放有病毒样本的文件夹以免被杀毒软件的实时监控删掉2.现在打开杀毒软件的实时检测(保护级别在自定义中设置得严格些)实时检测的执行动作可设置为:a.提示用户操作b.禁止访问并删除推荐选a,千万不要选“仅禁止访问”,“隔离”也不要选3.当然也可以按提示手动扫描内存执行动作设为“仅报告”或“提示用户操作”只要杀毒软件报告检测结果就行了,不需要它删除或禁用什么4.防火墙不要监视远程线程因为multiCCL为了避免主程序被杀毒软件kill,用远程线程加载样本  (另外,正在找有关驱动方面的资料)------------------------------------------------------------------------现在重点测试内存特征码的定位功能。
通过后再添加。
现在的界面也还有点马虎,用cmd界面也是为测试方便,因为随时都可输出中间信息。
((听tankaiha一说还真不想写GUI界面了))需要说明的问题是:    1. 开始定位一个样本时,如果发现样本目录中存在旧的记录文件,          程序会读取并认可旧记录中的特征码。
如果想完全重新开始定位,应该先把旧的记录文件删除或改名,之后再打开multiCCL。
2.输出目录里不要放置任何您想保留的文件,以免给您带来损失。
定位过程中将删除里面的一些文件。
另一个简单的做法是:先手动在样本所在目录下建一个名为             output的子目录,然后在选择目录的对话框点“取消”,这样输出文件就都放到这个output目录下了。
3. 设置保护片段时,如果所保护的片段本身是独立的特征码,就会       导致定位失败,因为所生成的文件会全部被杀,而且一直如此。
        所以在设置前,         先要确认所保护的片段不是独立的特征码。
v0.100beta之后的版本用的是等分法,限制区域的优化效果,对于文件特征码来说是很不明显的,而对于内存特征码的定位还是比较明显的。
;  要注意的是,文件定位每次提醒杀毒时,一定要把识别出的文件全部删除,否则程序会判断错误的。
(内存定位就没关系了)记录文件格式:只要注意以下几个字段和键值就可以了:[Characto
2023/12/7 4:05:36 56KB CCL
1
共 334 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡