AGP̳̳-1.1.4ܣAGP̳̳-1.1.5ͨſܣAGP论坛零基础驱动教程-1.1.6(分析游戏保护对系统做的手脚)AGP论坛零基础驱动教程-1.1.7(驱动编译环境配置以及IDA常用快捷方式)AGP论坛零基础驱动教程-1.2.1(SSDT表概念)AGP论坛零基础驱动教程-1.2.2(SSDT表Hook原理)AGP论坛零基础驱动教程-1.2.3(SSDTHook实例)AGP论坛零基础驱动教程-1.2.4(SSDTInlineHook)AGP论坛零基础驱动教程-1.2.5(ShadowSSDT表概念)AGP论坛零基础驱动教程-1.2.6(ShadowSSDT表Hook实例)AGP论坛零基础驱动教程-1.2.7(ShadowSSDTInlineHook实例)----解析PDB实例AGP论坛零基础驱动教程-1.2.8(1.解决TP最新版双机调试实例)AGP论坛零基础驱动教程-1.2.8(2.解决TP双机调试实战)AGP̳̳-1.3.1KernelApiļ飩AGP论坛零基础驱动教程-1.4.1(什么是EAT)AGP论坛零基础驱动教程-1.4.2(EATHook实例)AGP论坛零基础驱动教程-1.4.3(什么是IAT)AGP论坛零基础驱动教程-1.4.4(IATHook实例)---另类解决游戏保护狗血的HOOKAGP论坛零基础驱动教程-1.5.1(FSDHook原理)AGP论坛零基础驱动教程-1.5.2(FSDHook实例)AGP论坛零基础驱动教程-2.1.1(HookAPI通信)AGP论坛零基础驱动教程-2.1.2(1.内核管道通信API列表)AGP̳̳-2.1.22.ں˹ܵͨʵսAGP论坛零基础驱动教程-2.1.3(添加系统服务通信)AGP论坛零基础驱动教程-2.2.1(进程隐藏)AGP论坛零基础驱动教程-2.2.2(驱动模块隐藏)AGP论坛零基础驱动教程-2.2.3(DLL模块隐藏)AGP论坛零基础驱动教程-2.3.1(什么是内核重载以及重载目的)----根据学员实际情况调整课程AGP论坛零基础驱动教程-2.3.2(内核重载具体过程讲解----1.读取文件,并修复一些PE结构体)AGP论坛零基础驱动教程-2.3.2(2.修复PE的IAT-EAT-重定位表)AGP论坛零基础驱动教程-2.3.3(告别KiFastCallEntry时代-------1.借尸还魂)AGP̳̳-2.3.3KiFastCallEntryʱ-------2.ǬŲƣAGP论坛零基础驱动教程-2.3.4(WRK编译调试)大型3D游戏都不支持2k3sp1,所以这节课就不演示如何修改dbgport,只是告诉大家怎么调式内核AGP论坛零基础驱动教程-2.4.1(APC注入技巧)AGP论坛零基础驱动教程-2.4.2(OEP感染注入)AGP论坛零基础驱动教程-2.4.3(DNF游戏注入DLL实战方法)AGP论坛零基础驱动教程-3.1.1(介绍AGP以及如何编译)AGP论坛零基础驱动教程-3.2.1(如何让AGP运行在DNF下不报异常)AGP论坛零基础驱动教程-3.2.2(如何让AGP运行在HS跑跑卡丁车下不报异常)AGP论坛零基础驱动教程-3.3.1(拆解AGP之如何保护调试器)---视频中涉及的工具已在最新工具包中打包。
在本版块顶置贴下载。
AGP论坛零基础驱动教程-3.4.1(拆解AGP之如何反反调试)AGP论坛零基础驱动教程-3.5.1(绕过调试权限ValidAccessMask清零)AGP论坛零基础驱动教程-3.5.2(绕过DebugPort清零自建调试体系)AGP论坛零基础驱动教程-4.1.1(什么是DebugPort)------看雪-房有亮友情客串AGP̳̳-4.3.2NPؽ̷AGP论坛零基础驱动教程-4.4.1(ObjectHook防文件特征)AGP̳̳-4.5.1αдODAGP̳̳-4.5.2αдCEAGP论坛零基础驱动教程-7.1.1(OD正常附加实战)AGP论坛零基础驱动教程-7.3.1(处理NP应用层Hook)AGP论坛零基础驱动教程-7.3.2(OD正常附加NP实战)AGP̳̳-7.4.1ODϵ㣩AGP̳̳-8.1.1Ẓ֮̇AGP论坛零基础驱动教程-8.2.1(优化防封之DLL)AGP̳̳-8.3.1⣩AGP论坛零基础驱动教程-8.9.1(DxHOOK原理)--------__沫、D友情客串AGP论坛零基础驱动教程-9.1.0(反多开的理论讲解)----跳播AGP论坛零基础驱动教程-9.2.0(DNF游戏多开)
2024/1/12 6:02:22 17.39MB AV 驱动 教程 代码
1
个人制作,vmware上严格测试,并给很多用户安装过,非常好用的光盘,珍藏品真心给广大网友分享。
此光盘借用了很多高手的工具,这里向他们表示感谢!
2024/1/8 18:24:24 33KB 多合一系统维护安装盘
1
WINDOWS系统-硬盘检测工具无需进PE
2023/12/16 6:47:49 1.51MB 硬盘检测
1
特别说明:本软件谢绝任何支持或使用3721(及及该公司其他产品如雅虎助手等)的人士使用。
multiCCL     byniu-cowinNE365开发调试环境及工具:win2k+sp4dev-cpp4.992Lcc_win32MASM32v9.0Radasmollydbg1.10winHex12.5包含文档:1.multiCCL_f.exe文件特征码专用版2.multiCCL_m.exe内存特征码专用版3.multiCCL_inj.exe注入代码块内存定位专用版4.memtest.exe 用作内存定位时加载dll或运行exe或向目标进程注入的辅助程序         (为了防止主程序被杀毒软件Kill,用了远程线程注入)5.multiCCL_readme.txt本说明文档6.multiCCL原理图示.htm基本原理图示功能:原来已有的文件特征码定位功能(对PE文件和非PE文件)--此功能已较稳定本版新增功能:内存特征码定位(对PE文件)---------此功能测试中因为现在杀毒软件针对特征码定位器设置了某些干扰,最终决定把文件定位和  内存定位做成两个独立的部分。
其实代码基本一样的,只为方便日后的维护和升级。
-----------------------------------......内存定位.重要提示.......1.定位期间不要浏览任何放有病毒样本的文件夹以免被杀毒软件的实时监控删掉2.现在打开杀毒软件的实时检测(保护级别在自定义中设置得严格些)实时检测的执行动作可设置为:a.提示用户操作b.禁止访问并删除推荐选a,千万不要选“仅禁止访问”,“隔离”也不要选3.当然也可以按提示手动扫描内存执行动作设为“仅报告”或“提示用户操作”只要杀毒软件报告检测结果就行了,不需要它删除或禁用什么4.防火墙不要监视远程线程因为multiCCL为了避免主程序被杀毒软件kill,用远程线程加载样本  (另外,正在找有关驱动方面的资料)------------------------------------------------------------------------现在重点测试内存特征码的定位功能。
通过后再添加。
现在的界面也还有点马虎,用cmd界面也是为测试方便,因为随时都可输出中间信息。
((听tankaiha一说还真不想写GUI界面了))需要说明的问题是:    1. 开始定位一个样本时,如果发现样本目录中存在旧的记录文件,          程序会读取并认可旧记录中的特征码。
如果想完全重新开始定位,应该先把旧的记录文件删除或改名,之后再打开multiCCL。
2.输出目录里不要放置任何您想保留的文件,以免给您带来损失。
定位过程中将删除里面的一些文件。
另一个简单的做法是:先手动在样本所在目录下建一个名为             output的子目录,然后在选择目录的对话框点“取消”,这样输出文件就都放到这个output目录下了。
3. 设置保护片段时,如果所保护的片段本身是独立的特征码,就会       导致定位失败,因为所生成的文件会全部被杀,而且一直如此。
        所以在设置前,         先要确认所保护的片段不是独立的特征码。
v0.100beta之后的版本用的是等分法,限制区域的优化效果,对于文件特征码来说是很不明显的,而对于内存特征码的定位还是比较明显的。
;  要注意的是,文件定位每次提醒杀毒时,一定要把识别出的文件全部删除,否则程序会判断错误的。
(内存定位就没关系了)记录文件格式:只要注意以下几个字段和键值就可以了:[Characto
2023/12/7 4:05:36 56KB CCL
1
通过改写PE文件的导入段,实现DLL的加载。
PE文件的导入段记录了系统所要加载的DLL名,以及由该DLL所导出的,PE文件中所用到的函数信息。
2023/11/26 9:42:20 143KB 感染PE文件 加载DLL
1
平板紫光MZ96plusqindows10驱动以及导入工具,重装系统必备,重装系统需要使用带有UEFI功能的PE引导安装系统
2023/11/24 23:29:29 197.88MB 紫光 MZ96
1
基本信息原书名:ReverseEngineeringCodewithIDAPro原出版社:Syngress作者:(美)DanKaminskyJustinFergusonJasonLarsenLuisMirasWalterPearce译者:看雪论坛翻译小组丛书名:图灵程序设计丛书网络安全出版社:人民邮电出版社ISBN:9787115234162上架时间:2010-8-11出版日期:2010年8月开本:16开页码:257版次:1-1所属分类:计算机>安全>综合计算机>软件与程序设计>综合>高级程序语言设计编辑推荐 安全编程修炼之道!看雪学院等著名安全论坛强烈推荐安全专家兼IOActive公司渗透测试总监DanKaminsky经典力作内容简介书籍计算机书籍如果你想掌握IDAPro,如果你想掌握逆向工程编码的科学和艺术,如果你想进行更高效的安全研发和软件调试,本书正适合你!本书是安全领域内的权威著作,也是少有的一本面向逆向工程编码的书籍!书中阐述了IDAPro逆向工程代码破解的精髓,细致而全面地讲述了利用IDAPro挖掘并分析软件中的漏洞、逆向工程恶意代码、使用IDC脚本语言自动执行各项任务,指导读者在理解PE文件和ELF文件的基础上分析逆向工程的基本组件,使用IDAPro调试软件和修改堆和栈的数据,利用反逆向功能终止他人对应用的逆向,还介绍了如何跟踪执行流、确定协议结构、分析协议中是否仍有未文档化的消息,以及如何编写IDC脚本和插件来自动执行复杂任务等内容。
本书注重实践,提供了大量图示和示例代码供大家参考使用,可读性和可操作性极强。
2023/11/20 10:26:58 24.65MB IDA
1
Win764位InterB360USB3.1驱动,可驱动主板集成USB3.1接口,使用时请在PE下先解压,再使用Dism++驱动管理-添加驱动即可。
2023/11/12 9:19:54 167.72MB Win7 USB3.1
1
一书的光盘,因为光盘里面有关于PE文件格式的源代码,并且已经编译过了,所以杀毒软件会报告有病毒,请自己决定是否下载.
2023/11/4 7:46:32 8.8MB 汇编语言 Win32汇编 珍藏版 光盘
1
一款用于绕过windows登录密码使得操作者能无需密码就能使用电脑的工具,也许你没听过它的名字,PE工具中绕过登录密码登录的功能就是它的实现的,2.4版本的对Win8/8.1有效对Win10无效,现在奉上2.5版的,增加了对Win10的支持,资源测试过Win8/8.1,Win10未测试过,若下载后无法使用可能存在两种原因:1.方法不对【百度下资料】2.主板不支持【之前不认为会有这个问题,直到我更换了电脑后才直到原来真的存在这个问题,官方也表示不是100%的对所有电脑有效。
1
共 87 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡